46
PDF générés en utilisant latelier en source ouvert « mwlib ». Voir http://code.pediapress.com/ pour plus dinformations. PDF generated at: Mon, 05 Nov 2012 14:21:26 UTC Routage informations

Routage Informations

Embed Size (px)

Citation preview

Page 1: Routage Informations

PDF générés en utilisant l’atelier en source ouvert « mwlib ». Voir http://code.pediapress.com/ pour plus d’informations.PDF generated at: Mon, 05 Nov 2012 14:21:26 UTC

Routage informations

Page 2: Routage Informations

ContenusArticles

Routeur 1Réseau informatique 4Modèle OSI 9Paquet (réseau) 15Ethernet 15Couche physique 22Couche liaison de données 23Couche réseau 26Couche transport 27Couche session 28Couche présentation 29Couche application 30Suite des protocoles Internet 31Transmission Control Protocol 35Internet Protocol 40

RéférencesSources et contributeurs de l’article 42Source des images, licences et contributeurs 43

Licence des articlesLicence 44

Page 3: Routage Informations

Routeur 1

Routeur

Routeur Wi-Fi avec sa clef USB

Un routeur est un élément intermédiaire dans un réseau informatiqueassurant le routage des paquets. Son rôle est de faire transiter despaquets d'une interface réseau vers une autre au mieux, selon unensemble de règles. Il y a habituellement confusion entre routeur etrelais[1], car dans les réseaux Ethernet les routeurs opèrent au niveau dela couche 3 de l'OSI[1].

Histoire

Leonard Kleinrock devant le premier InterfaceMessage Processor d'Arpanet en 1969.

Le premier équipement que l'on peut qualifier d'ancêtre du routeur estun relais de paquet nommé Interface Message Processor (IMP), en1969. Les IMP interconnectés constituaient le réseau ARPANET, lepremier réseau à commutation de paquet. Le concept de routeur, alorsappelé passerelle (gateway), doit son origine à un groupe de rechercheinternational nommé International Network Working Group (INWG)chargé d'étudier les aspects liés à l'interconnexion des réseaux au débutdes années 1970[2].

Ces passerelles se distinguaient des relais de paquets en ce sens qu'ellespermettaient les connexions entre réseaux dissemblables, comme desliens série et des réseaux locaux. D'autre part, elles opéraient en modesans connexion et n'assuraient pas le transport fiable de bout en bout,laissant la tâche de vérifier la bonne délivrance des données aux hôtesaux extrémités du réseau.

Ces idées furent développées pour créer des réseaux opérationnels :d'une part le programme DARPA qui développe la suite de protocolesTCP/IP qui constitue aujourd'hui le protocole au cœur d'Internet[3], etd'autre part le PARC universal packet system développé par Xerox PARC, qui obtint moins d'attention en dehors deXerox[4].

Les premiers routeurs Xerox sont opérationnels en 1974. Les premiers routeurs IP proprement dits sont déployés parBBN dans le cadre du programme DARPA en 1975-1976. À la fin de l'année 1976, trois PDP-11 utilisés commerouteurs sont en service dans ce réseau expérimental[5].

Les premiers routeurs multiprotocoles sont développés par des chercheurs au MIT et à Stanford en 1981, toujours surdes PDP-11[6],[7],[8],[9]

Page 4: Routage Informations

Routeur 2

Routeur Avaya

Les réseaux actuels étant essentiellement basés sur IP, les routeursmulti-protocoles ont perdu de leur importance initiale qu'ils avaientdans des réseaux ou coexistaient AppleTalk, DECnet, IP et lesprotocoles Xerox.

Jusqu'aux années 1980, ce sont des ordinateurs à usage général quiservent de routeurs. Plus tard, du matériel spécialisé permettrad'accélérer le transmission du trafic. Certains systèmes d'exploitationdédiés utilisés sur les routeurs, comme ceux de Juniper Networks oud'Extreme Networks, sont dérivés de versions Unix modifiées.

Matériels et logiciels

Routeur Cisco CRS1

• Le routage est aujourd'hui très souvent associé au protocole decommunication IPv4, alors que la migration vers IPv6 faitégalement intervenir le routage d'IPv6. D'autres protocoles moinspopulaires existent, et sont également routables.

• Les premiers routeurs d'Arpanet étaient appelés les InterfaceMessage Processors.

• Bien que des ordinateurs ordinaires puissent être utilisés poureffectuer le routage, les routeurs modernes comportent en généraldu matériel supplémentaire pour accélérer les fonctions critiquescomme le transfert (acheminement) de paquets ; ces routeursspécialisés ne sont pas toujours compatibles IPv6.

•• Ce type de matériel ne nécessite pas de stockage magnétique, unemémoire non-volatile de petite taille suffit à en conserver lesprincipaux paramètres en cas de rupture momentanée du secteur.

• Les routeurs actuels jouent pour les données un rôle analogue à celui des commutateurs téléphoniques pour lavoix. Certaines fonctions de ces derniers sont d'ailleurs de plus en plus reprises par les routeurs dans laconvergence appelée voix ou téléphonie sur IP (VoIP, ToIP).

• Un routeur doit être connecté à au moins deux réseaux informatiques pour être utile, sinon il n'aura rien à router.L'appareil crée et/ou maintient une table, appelée table de routage, laquelle mémorise les meilleures routes versles autres réseaux, via les métriques associées à ces routes. Voir l'article sur le routage pour plus de détails sur lefonctionnement de ce processus.

• Un routeur moderne se présente comme un boîtier regroupant carte mère, microprocesseur, mémoire ROM, RAMainsi que les ressources réseaux nécessaires (Wi-Fi, Ethernet...). On peut donc le voir comme un ordinateurminimal dédié, dont le système d'exploitation peut être un Linux allégé. De même, tout ordinateur disposant desinterfaces adéquates (au minimum deux, souvent Ethernet) peut faire office de routeur s'il est correctementconfiguré (certaines distributions Linux minimales spécialisent la machine dans cette fonction).

Page 5: Routage Informations

Routeur 3

La fonction de routage traite les adresses IP et les dirige selon l'algorithme de routage et sa table associée, cettedernière contient la correspondance des adresses réseau avec les interfaces physiques du routeur où sont connectésles autres réseaux.

Fabricants de routeursLes principaux fabricants de routeurs sont :Pour entreprises, opérateurs télécom et FAI (ISP) :•• Alcatel-Lucent• Brocade (Foundry Networks)•• Cisco Systems• Ericsson (Redback Networks)•• Huawei•• Juniper Networks•• Hewlett-PackardPour particuliers (modem/routeur) :•• Belkin•• Bewan•• D-Link•• DrayTek• Linksys (acquis par Cisco)•• Motorola•• Netgear•• Philips•• Sagemcom• Technicolor (anciennement Thomson)•• Tenda•• Zyxel•• Westermo

Routeurs « logiciels »Avec un logiciel adapté et au moins deux cartes réseaux, il est possible de transformer un ordinateur ordinaire (mêmed'un modèle ancien) ou un téléphone mobile en un routeur.La plupart des systèmes d'exploitation basés sur UNIX (par exemple Linux ou xBSD) supportent nativement unroutage « basique ». Ils disposent également des logiciels nécessaires au routage « avancé » :• Bird Internet routing daemon,• OpenBGPD,• Quagga, successeur de GNU Zebra,• XORP.Il existe des logiciels pour téléphones mobiles souvent interdits ou nécessitant de s'abonner à une option ou un forfaitspécifique:• joikuspot pour symbian• pdaNet pour iphone

Page 6: Routage Informations

Routeur 4

Notes et références[1][1] Les réseaux, Guy Pujolles, Edition 2005, Eyrolles, chap 27[2] Davies, Shanks, Heart, Barker, Despres, Detwiler, and Riml, Report of Subgroup 1 on Communication System, INWG Note #1.[3] Vinton Cerf, Robert Kahn, "A Protocol for Packet Network Intercommunication" (http:/ / ieeexplore. ieee. org/ iel5/ 8159/ 23818/ 01092259.

pdf), IEEE Transactions on Communications, Volume 22, Issue 5, mai 1974, pp. 637 - 648.[4] David Boggs, John Shoch, Edward Taft, Robert Metcalfe, "Pup: An Internetwork Architecture" (http:/ / ieeexplore. ieee. org/ iel5/ 8159/

23925/ 01094684. pdf), IEEE Transactions on Communications, Volume 28, Issue 4, avril 1980, pp. 612- 624.[5] Craig Partridge, S. Blumenthal, "Data networking at BBN" (http:/ / ieeexplore. ieee. org/ iel5/ 85/ 33687/ 01603444. pdf); IEEE Annals of the

History of Computing, Volume 28, Issue 1; janvier-mars 2006.[6] Valley of the Nerds: Who Really Invented the Multiprotocol Router, and Why Should We Care? (http:/ / www. pbs. org/ cringely/ pulpit/

1998/ pulpit_19981210_000593. html), Public Broadcasting Service[7] Router Man (http:/ / www. networkworld. com/ supp/ 2006/ anniversary/ 032706-routerman. html?t5), NetworkWorld[8] David D. Clark, M.I.T. Campus Network Implementation, CCNG-2, Campus Computer Network Group, M.I.T., Cambridge, 1982; p. 26.[9] Pete Carey, A Start-Up's True Tale: Often-told story of Cisco's launch leaves out the drama, intrigue, San Jose Mercury News, 1er décembre

2001.

Réseau informatique

Carte partielle d'Internet. Chaque ligne lie 2nœuds, représentant 2 Adresses IP

Connecteurs RJ-45 servant à la connexion desréseaux informatiques via Ethernet.

Un réseau informatique est un ensemble d'équipements reliés entreeux pour échanger des informations. Par analogie avec un filet (unréseau est un « petit rets », c'est-à-dire un petit filet), on appelle nœud(node) l'extrémité d'une connexion, qui peut être une intersection deplusieurs connexions (un ordinateur, un routeur, un concentrateur, uncommutateur).

Indépendamment de la technologie sous-jacente, on portegénéralement une vue matricielle sur ce qu'est un réseau. De façonhorizontale, un réseau est une strate de trois couches : lesinfrastructures, les fonctions de contrôle et de commande, les servicesrendus à l'utilisateur. De façon verticale, on utilise souvent undécoupage géographique : réseau local, réseau d'accès et réseaud'interconnexion.

Historique

Dans les années 1960, les premiers réseaux informatiques étaient deportée limité (quelques dizaine de mètres avec par exemple l'HP-IB,l'HP-IL, etc) et servaient a la communication entre micro-ordinateurs etdes instruments de mesure ou des périphériques (imprimantes, tabletraçante, etc).

Les réseaux informatiques filaires locaux existent depuis le milieu desannées 1970 lorsque les universités américaines commencèrent à avoirbesoin d'interconnexion rapide entre les ordinateurs présents sur unmême site[réf. souhaitée].

Les réseaux informatiques filaires étendus sont devenus nécessaires et populaires depuis les années 1970 lorsque lesfabricants de matériel informatique IBM et Digital equipment créèrent les architectures SNA et DECnet, ceci enconjonction avec la digitalisation du réseau de téléphone d'AT&T ( voir Réseau téléphonique commuté)[1] qui permit

Page 7: Routage Informations

Réseau informatique 5

la mise en place de Connexions dédiées à moyen débits entre sites distants (en oppositions aux connexions bas-débitspar modem).Voici une liste non-exhaustive des protocoles réseaux qui existent à ce jour (par type de réseau):•• Réseau local

• Anneau à jeton (en Anglais Token Ring)•• ATM•• FDDI•• Ethernet

•• Réseau étendu•• ATM•• Ethernet•• MPLS•• Relais de trames• SONET/SDH

InfrastructuresLes infrastructures ou supports peuvent être sur des câbles dans lesquels circulent des signaux électriques,l'atmosphère (ou le vide spatial) où circulent des ondes radio, ou des fibres optiques qui propagent des ondeslumineuses. Elles permettent de relier « physiquement » des équipements assurant l'interconnexion des moyensphysiques qui sont définis par des protocoles. Les équipements d'un réseau sont connectés directement ou non entreeux, conformément à quelques organisations types connues sous le nom de topologie de réseau. Les principaux typesde réseaux filaires pour les réseaux informatiques d'entreprises ou de particuliers utilisent les protocoles suivant quiproviennent du standard Ethernet :• 10BASE5 : câble coaxial épais bande de base (obsolète) ;• 10BASE2 : câble coaxial fin bande de base (obsolète) ;• 10BASE-T : paires torsadées (10 Mb/s) ;• 100BASE-T : paires torsadées (100 Mb/s) les plus généralisées aujourd'hui en réseau local (LAN) ;• 1000BASE-T : paires torsadées (1 Gb/s), présent dans les nouveaux ordinateurs.• 10GBASE-T : paires torsadées (10 Gb/s).Plusieurs normes définissent les modalités de fonctionnement des réseaux hertziens, comme par exemple la normeWi-Fi (IEEE 802.11).Les courants porteurs en ligne (CPL) permettent quant à eux de transporter des flux d'information sur un réseauélectrique local.

Protocoles et servicesLes protocoles de communication définissent de façon formelle et interopérable la manière dont les informationssont échangées entre les équipements du réseau. Des logiciels dédiés à la gestion de ces protocoles sont installés surles équipements d'interconnexion que sont par exemple les commutateurs réseau, les routeurs, les commutateurstéléphoniques, les antennes GSM, etc. Les fonctions de contrôle ainsi mises en place permettent une communicationentre les équipements connectés. Le protocole probablement le plus répandu est IP qui permet l'acheminement despaquets jusqu'à sa destination. Deux protocoles de niveau supérieur UDP et TCP permettent le transport de données.La première permet l'envoi de données d'une manière non fiable (aucune garantie de la réception du paquet par ledestinataire). L'autre permet au contraire une transmission fiable des données (garantie de la réception du paquet parle destinataire par accusés de réception). Les services réseau se basent sur les protocoles pour fournir, par exemple :• des transferts de textes (SMS...) ;

Page 8: Routage Informations

Réseau informatique 6

• ou de données (Internet...) ;•• des communications vocales (téléphone...) ; VoIP•• ou des diffusions d'images (télé...). TNT hd principalement.

Sous réseauUn réseau (ne pas confondre ce terme avec celui qui sert à désigner la couche n°3 dans le modèle OSI de l'ISO ou lacouche Réseau dans la pile de protocoles Internet) ou sous réseau peut être composé de plusieurs réseaux ou sousréseaux à base d'équipements matériels. Dans le protocole IP les membres d'un même sous réseau ou réseaupossèdent le même identifiant, calculable à partir de l'adresse IP et du masque de sous réseau. L'utilisation d'unearchitecture comprenant des sous-réseaux permet une gestion du parc informatique plus aisée (un sous-réseau parservice ou par salle, par exemple) ou un broadcast sélectif.

Découpage géographique

Lien entre un réseau personnel et Internet

Les réseaux informatiques sont classés suivant leur portée :• le réseau personnel (PAN) relie des appareils électroniques

personnels ;• le réseau local (LAN) relie les ordinateurs ou postes téléphoniques

situés dans la même pièce ou dans le même bâtiment ;

le réseau local (WLAN) est un réseau LAN utilisant le technologieWIFI ;

• le réseau métropolitain (MAN) est un réseau à l'échelle d'une ville ;• le réseau étendu (WAN) est un réseau à grande échelle qui relie

plusieurs sites ou des ordinateurs du monde entier

Également (à titre indicatif):• le réseau régional (RAN) qui a "pour objectif de couvrir une large

surface géographique. Dans le cas des réseaux sans fil, les RAN peuvent avoir une cinquantaine de kilomètres derayon, ce qui permet, à partir d'une seule antenne, de connecter un très grand nombre d'utilisateurs. Cette solutiondevrait profiter du dividende numérique, c'est-à-dire des bandes de fréquences de la télévision analogique, quiseront libérés, après le passage au tout numérique, fin 2011 en France".

Découpage fonctionnelUn réseau peut être classé en fonction de son utilisation et des services qu'il offre. Ce découpage recoupe égalementla notion d'échelle. Ainsi, pour les réseaux utilisant les technologies Internet (famille des protocoles TCP/IP), lanomenclature est la suivante :• Intranet : le réseau interne d'une entité organisationnelle• Extranet : le réseau externe d'une entité organisationnelle• Internet : le réseau des réseaux interconnectés à l'échelle de la planète

Page 9: Routage Informations

Réseau informatique 7

Catégories de réseau informatiqueIl existe plusieurs façons de catégoriser un réseau informatique.Les réseaux informatiques peuvent être catégorisés en termes d'étendue :• Personal Area Network (PAN) : Réseau personnel

• Wireless PAN : Réseau personnel sans fil• Controller Area Network (CAN) : Réseau personnel pour les systèmes électroniques(bus)-Notamment utilisé dans

le secteur automobile• Local Area Network (LAN) : Réseau local

• Wireless LAN (WLAN) : Réseau local sans fil• Metropolitan Area Network (MAN) : Réseau métropolitain• Wide Area Network (WAN) : Réseau étendu• Storage Area Network (SAN) : Réseau de stockage•• Réseau BureautiqueLes réseaux informatiques peuvent aussi être catégorisés par relation fonctionnelle entre les composants :•• Client-serveur•• Architecture multi-tiers•• Architecture trois tiers• Peer-to-peer (P2P ou Poste à poste)Ils peuvent également être catégorisés par topologie de réseau :•• Réseau en étoile•• Réseau en bus•• Réseau en anneau•• Réseau en grille•• Réseau toroïdal ou en hypercube•• Réseau en arbre•• Réseau hybrideLes réseaux informatiques peuvent être implémentés en utilisant plusieurs piles de protocoles, ou avec descombinaisons de médias et de couches de protocoles. Une liste des protocoles existants est disponible à Protocole decommunication et IEEE 802.Sujets connexes:

•• Bitnet• CPL (Courants Porteurs en Ligne)•• Routage•• Théorie de la communication•• Transmission des données

• Réseau Téléphonique commuté(RTC) : Le réseau de téléphonie public commuté ou Public SwitchedTelephone Network(PSTN)• Les Modem

•• transmission sans fil•• Courte distance

•• Bluetooth•• Moyenne distance

• Wi-Fi, 802.11•• MANET

Page 10: Routage Informations

Réseau informatique 8

•• Longue distance•• MMDS•• SMDS•• Transmission de données sur téléphone cellulaire

•• CDMA•• CDPD•• GSM•• GPRS•• TDMA

•• Réseaux de téléavertissement•• DataTAC•• Mobitex•• Motient

•• Transmission câblée• Ligne dédiée (leased line)• Time-division multiplexing (TDM)•• Commutation de paquets•• Relais de trames•• ATM•• MPLS•• PDH•• Ethernet•• PBT/PBB-TE (IEEE 802.1Qay, ITU-T g.pbt)•• RS-232

• Transmission sur fibre optique• SONET / SDH•• OTN

Notes et références[1] (en) History of Network Switching. (http:/ / www. corp. att. com/ history/ nethistory/ switching. html), sur le site corp.att.com

Page 11: Routage Informations

Modèle OSI 9

Modèle OSILe modèle OSI (de l'anglais Open Systems Interconnection, « Interconnexion de systèmes ouverts »)d'interconnexion en réseau des systèmes ouverts est un modèle de communications entre ordinateurs proposé parl'ISO (International Organization for Standardization). Il décrit les fonctionnalités nécessaires à la communication etl'organisation de ces fonctions.

AperçuLa norme complète, de référence ISO 7498 est globalement intitulée « Modèle basique de référence pourl'interconnexion des systèmes ouverts (OSI) » et est composée de 4 parties :1.1. Le modèle de base2.2. Architecture de sécurité3.3. Dénomination et adressage4.4. Cadre général de gestionLa version de cet article ainsi que les articles consacrés à chacune des couches du modèle se concentrent sur la partie1, révision de 1994. L'UIT-T en a approuvé le texte à l'identique sous le numéro de recommandation X.200 en 1994.Le texte de la norme proprement dite est très abstrait car il se veut applicable à de nombreux types de réseaux. Pourla rendre plus compréhensible, en plus de présenter la norme, cet article fait des liens avec les réalisations concrètestelles qu'on les trouve dans un ordinateur, c’est-à-dire des piles protocolaires concrètes (un « système réel » au sensde la section 4). De plus, la norme n'indique pas de mécanismes propres à assurer les fonctions définies alors que cetarticle le fait. Les exemples de services et surtout de protocoles sont pris dans le monde IP (probablement le plusconnu mais aussi le plus éloigné de l'esprit de la norme), le monde RNIS (y compris la seconde génération, plusconnue sous le nom ATM) et parfois le monde OSI (qui ne fait pas que des modèles). Les combinaisons offertes parle modèle sont beaucoup plus nombreuses que celles réalisées dans des piles de protocoles existantes, on ne peutdonc pas donner d'exemple réel pour toutes les fonctions.

Présentation de la normeL'objectif de cette norme est de spécifier un cadre général pour la création de normes ultérieures cohérentes. Lemodèle lui-même ne définit pas de service particulier et encore moins de protocole.

Concepts et terminologie : services, protocoles et interfacesLe modèle est essentiellement une architecture en couches définies et délimitées avec les notions de service, deprotocole et d'interface.•• Un service est une description abstraite de fonctionnalités à l'aide de primitives (commandes ou événements)

telles que demande de connexion ou réception de données.•• Un protocole est un ensemble de messages et de règles d'échanges réalisant un service.•• Une interface (« point d'accès au service » dans la norme) est le moyen concret d'utiliser le service. Dans un

programme, c'est typiquement un ensemble de fonctions de bibliothèque ou d'appels systèmes. Dans uneréalisation matérielle, c'est par exemple un jeu de registres à l'entrée d'un circuit.

Les détails d'un service varient bien sûr d'une architecture de réseau à l'autre. La classification la plus grossière sefait selon que le service fonctionne en mode connecté ou non. Malgré cette variabilité, les fonctions communes ontdes noms conventionnellement constants. Ces noms ne proviennent toutefois pas directement de ISO 7498-1.connection.request

est une demande de connexion sortante, i.e. à l'initiative d'une entité locale.

Page 12: Routage Informations

Modèle OSI 10

connection.indication

correspond à l'événement « Une demande de connexion entrante a été reçue. »connection.response

est l'indication d'acceptation ou de rejet de la connexionconnection.confirmation

correspond à l'événement « La réponse du demandé a été reçue. » C'est un acquittement.data.request, data.indication et data.confirm

sont le pendant pour les données.Les données fournies à une primitive de service sont appelées (N)-SDU (« Service Data Unit ») où N est l'indicationde la couche, son numéro dans la norme, parfois une lettre tirée du nom de la couche. Les messages d'un protocolesont appelés PDU (« Protocol Data Unit »).

Architecture en couches

Modèle OSI

Type de Donnée Couche Fonction

CouchesHôte

Donnée 7.Application

Point d'accès aux services réseaux

6.Présentation

Gère l'encryptage et le décryptage des données, convertit les données machine en donnéesexploitable par n'importe quelle autre machine

5. Session Communication Interhost, gère les sessions entre les différentes applications

Segments 4. Transport Connexions bout à bout, connectabilité et contrôle de flux

CouchesMatérielles

Paquet/Datagramme 3. Réseau Détermine le parcours des données et l'adressage logique

Trame 2. Liaison Adressage physique

Bit 1. Physique Transmission des signaux sous forme binaire

Le modèle comporte sept couches succinctement présentées ci-dessus de bas en haut et détaillées dans leur articlesrespectifs. Ces couches sont parfois réparties en deux groupes.Les quatre couches inférieures sont plutôt orientées communication et sont souvent fournies par un systèmed'exploitation.Les trois couches supérieures sont plutôt orientées application et plutôt réalisées par des bibliothèques ou unprogramme spécifique. Dans le monde IP, ces trois couches sont rarement distinguées. Dans ce cas, toutes lesfonctions de ces couches sont considérées comme partie intégrante du protocole applicatif.Par ailleurs, les couches basses sont normalement transparentes pour les données à transporter, alors que les couchessupérieures ne le sont pas nécessairement, notamment au niveau présentation.Dans une telle architecture, une « entité » de niveau (N+1) envoie des données avec la primitive «data.request » de l'entité de niveau (N) en lui fournissant comme données un (N+1)-PDU qui sera à son tourencapsulé dans un (N)-PDU. Côté récepteur, chaque entité analyse l'enveloppe protocole correspondant à sa coucheet transmet les données à la couche supérieure sous la forme d'une primitive « data.indication ».Certaines fonctions comme la détection des erreurs de transmission, leur correction et le contrôle de flux peuventêtre présentes dans plusieurs couches. Ces fonctions sont décrites globalement plus loin.

Page 13: Routage Informations

Modèle OSI 11

Caractérisation résumée des couches

La caractérisation donnée ici est tirée du chapitre 7 de ISO 7498-1. La description originelle donne en plus pourchaque couche les fonctions de manipulation de commandes ou de données significatives parmi celles décrites plusbas.1. La couche « physique » est chargée de la transmission effective des signaux entre les interlocuteurs. Son service

est limité à l'émission et la réception d'un bit ou d'un train de bit continu (notamment pour les supportssynchrones).

2. La couche « liaison de données » gère les communications entre 2 machines adjacentes, directement reliées entreelles par un support physique.

3. La couche « réseau » gère les communications de proche en proche, généralement entre machines : routage etadressage des paquets (cf. note ci-dessous).

4. La couche « transport » gère les communications de bout en bout entre processus (programmes en coursd'exécution).

5. La couche « session » gère la synchronisation des échanges et les « transactions », permet l'ouverture et lafermeture de session.

6. La couche « présentation » est chargée du codage des données applicatives, précisément de la conversion entredonnées manipulées au niveau applicatif et chaînes d'octets effectivement transmises.

7. La couche « application » est le point d'accès aux services réseaux, elle n'a pas de service propre spécifique etentrant dans la portée de la norme.

Il existe différents moyens mnémotechniques pour les retenir plus facilement.

Quelques précisions

Lorsque les services réseau et transport fonctionnent tous les deux en mode connecté, il n'y a pas toujours dedistinction claire entre ces deux services. Il y a toutefois deux cas ou cela est très simple :•• Si le service réseau n'autorise qu'une seule connexion entre 2 machines : dans ce cas, les connexions de niveau

transport sont nécessairement multiplexées sur une connexion de niveau réseau et la distinction est nette.•• Les services des 2 couches relatifs à la correction des erreurs sont différents : ces fonctions peuvent n'être

présentes que dans une seule des 2 couches.

Les fonctions communes

Fiabilisation des communications

L'un des rôles majeurs des couches 2 à 4, présentes dans nombre de piles protocolaires, est la construction d'uneconnexion exempte d'erreurs de transmission. Cela signifie que les données transmises sont reçues sans corruption,perte, réordonnancement et duplication. Cela implique qu'au moins une couche, et en pratique plusieurs, fasse de ladétection d'erreur, de la correction d'erreur ou de la retransmission de données et du contrôle de flux.Détection d'erreurs

repérage des PDU dont au moins un bit a changé de valeur lors du transfert.Correction des erreurs

Compensation des erreurs soit par correction des données à l'aide de code correcteurs d'erreurs ou pardestruction du PDU erroné et demande de retransmission.

Contrôle de fluxSynchronisation des communications destinée à empêcher qu'un interlocuteur reçoive plus de PDU qu'il nepeut en traiter.

Page 14: Routage Informations

Modèle OSI 12

Les contrôles de flux des couches 2 et 3 peuvent sembler redondants, mais ce n'est pas nécessairement le cas. Eneffet, le contrôle de flux au niveau 2 garantit l'asservissement seulement sur une ligne. Mais si une machine est dotéede plusieurs interfaces, c'est le cas notamment de tous les routeurs, et qu'il n'y a pas de contrôle de flux sur au moinsune des interfaces, il y a un risque de saturation dans l'entité de niveau réseau. Ce cas se présente en particulier dansles réseaux X.25 où le contrôle de flux est une option, négociée à l'ouverture de la connexion.

Fonctions de transformation

En plus de la structure en couche, le modèle définit aussi une série de mécanismes standards de manipulation decommandes ou de données, utilisées pour la réalisation d'un service. Cette section définit les plus courantes. Cestransformations sont décrites par paire d'opérations inverses l'une de l'autre.Multiplexage et démultiplexage de connexion

Utilisation d'une connexion de niveau N pour transporter les PDU de plusieurs connexions de niveau N+1.Symétriquement, démultiplexer consiste à séparer les (N+1)-PDU entrants par connexion. Par exemple, cemécanisme est prévu dans les réseaux ATM par la « couche » AAL 3/4.

Éclatement et recombinaisonOpérations similaires dans lesquelles les (N+1)-PDU sont répartis sur plusieurs connexions de niveau N. Celaest utilisé en particulier par les utilisateurs d'accès RNIS pour augmenter le débit disponible.

Segmentation et réassemblageLorsque le service fourni par la couche (N) fixe une limite de taille sur les données trop petites par rapport auservice de la couche (N+1), la couche (N+1) découpe les (N+1)-SDU en plusieurs fragments correspondantchacun à un (N+1)-PDU avant envoi. À la réception, la couche (N+1) concatène les fragments pour retrouverle (N+1)-SDU initial. Cela est massivement utilisé dans les réseaux ATM et dans SSL/TLS. Pour IP, cettefonction est traditionnellement appelée « fragmentation ».

Limitations du modèle et utilisations étenduesCette section illustre quelques cas où une architecture réseau ne peut entrer complètement dans le cadre du modèleOSI.Le modèle prévoit que dans une pile concrète, il y ait un et un seul protocole par couche. Il y a toutefois des cas oucela est quasi-impossible, en particulier lors de l'interconnexion de réseaux hétérogènes, c’est-à-dire utilisant des jeuxde protocoles différents. Par exemple, un tunnel simple permet de relier 2 réseaux homogènes en traitant un réseaud'un autre type comme une connexion point à point. C'est cette technique qui est utilisée pour relier temporairementune machine isolée à Internet (hors-lignes xDSL) : Un modem gère une connexion téléphonique entre 2 machinesdistantes, donc une connexion de niveau 3 dans la pile RNIS, et l'utilise pour transmettre des trames PPP, protocolede niveau 2 alors que dans une pile canonique, cela serait des PDU de niveau transport (4).Il y a aussi des situations où 2 protocoles de même niveau sont utilisés simultanément, car la combinaison du servicefourni et du service attendu de la couche inférieure l'exige. Ainsi, dans le monde IP, les protocoles SSL et TCPfournissent tous deux un service de communication point à point entre processus, SSL pouvant se substituer à TCP,mais le seul protocole standard réalisant le service attendu par SSL pour fonctionner est TCP. On superpose doncSSL sur TCP.Dans certaines architectures réseau, le service offert aux machines d'extrémité n'est pas suffisant pour satisfaire les besoins internes au réseau. Par exemple, dans un réseau ATM, le service réseau est en mode connecté. Il faut donc une pile protocolaire capable de transporter la signalisation (les messages de gestion des connexions) mais le service offert par cette pile n'est pas accessible aux machines d'extrémité. Pour modéliser cela, on superpose au découpage « horizontal » en couche, un découpage « vertical » en « plan » dans lequel les piles protocolaires sont indépendantes. Ainsi, un modèle de réseau ATM est constitué de 3 plans : le plan usager pour les données ordinaires, le plan de

Page 15: Routage Informations

Modèle OSI 13

contrôle pour le transport de la signalisation et un plan de gestion pour la supervision interne au réseau. Les réseauxtéléphoniques (réseaux fixes RNIS et réseaux UMTS) ont aussi un découpage en plan similaire.

Le monde IP et le modèle OSIS'il y a bien une correspondance grossière entre les protocoles de la pile IP et les couches du modèle, on ne peut pasconsidérer que la pile IP soit vraiment compatible avec le modèle. En particulier, la séparation des couches dans lapile IP est nettement plus approximative. En voici 2 illustrations.Pour être conforme au modèle, un protocole d'une pile ne doit pas dépendre des protocoles des autres couches, maisuniquement du service fourni. À titre d'exemple de non-conformité, considérons la détection des erreurs dans unepile IP. Les 2 protocoles TCP et UDP ont dans leur en-tête une somme de contrôle pour la détection des erreurs. Lecalcul de cette somme fait intervenir une partie de l'en-tête IP. Les protocoles TCP et UDP ne sont donc pasindépendants de IP. Cela se remarque notamment au fait que lors de passage de IP version 4 à IP version 6, il fautredéfinir la façon de calculer ces sommes de contrôle alors que les protocoles eux-mêmes n'ont pas réellementchangé.Lorsqu'un datagramme UDP, protocole de niveau transport en principe, arrive à une adresse (paire <adresse IP,numéro de port>) alors qu'il n'a pas de processus destinataire, l'erreur est signalée à l'émetteur en lui envoyant unpaquet ICMP indiquant « port inaccessible ». Or ICMP est en principe un protocole de niveau réseau. La machinerecevant ce paquet doit donc examiner la partie donnée de ce paquet pour déterminer le processus devant recevoir lanotification d'erreur. Différence de protocole et perte de transparence des données sont 2 cas de mauvaise séparationdes couches. Notons à cette occasion que TCP utilise en revanche un mécanisme normal pour cette situation : lalevée de l'indicateur RST dans le message d'erreur.

Le modèle TCP/IPLe modèle TCP/IP (appelé aussi modèle Internet), qui date de 1976, a été stabilisé bien avant la publication dumodèle OSI en 1984. Il présente aussi une approche modulaire (utilisation de couches) mais en contient uniquementquatre :1.1. Couche Physique2.2. Couche Réseau3.3. Couche Transport4.4. Couche ServicesAujourd'hui, c'est le modèle TCP/IP, plus souple, qui l'emporte sur le marché. Le modèle OSI, plus rigoureux, estprincipalement utilisé pour certaines applications critiques, ou pour ses fonctionnalités permettant de garantir unequalité de service.

Quelques protocoles7 Couche application

Gopher • SSH • FTP • NNTP • DNS • SNMP • XMPP • Telnet • SMTP • POP3 • IMAP • IRC • RTP•WebDAV • SIMPLE • HTTP • Modbus • IS-IS • CLNP • SIP • DHCP• CANOpen• TCAP• RTSP

6 Couche de présentationSMB • ASCII • Videotex • Unicode • TDI • ASN.1 • XDR • UUCP • NCP • AFP • SSP

5 Couche de session• AppleTalk • NetBios

4 Couche de transport

Page 16: Routage Informations

Modèle OSI 14

TCP • UDP • SCTP • SPX • DCCP3 Couche de réseau

IP • NetBEUI • IPv4 • IPv6 • DHCP (en tant que service) • IPX • ICMP • IGMP • WDS • RIP[1] • OSPF •EIGRP • BGP

2 Couche de liaison de donnéesEthernet • CSMA/CD • CSMA/CA • Anneau à jeton • LocalTalk • FDDI • X.21 • X.25 • Frame Relay •BitNet • CAN • PPP • PPPoE • HDLC• ATM • ARP • MPLS "2,5"

1 Couche physiqueCodage NRZ • Codage Manchester • Codage Miller • RS-232 • RS-449 • V.21-V.23 • V.42-V.90 • Câblecoaxial • 10BASE2 • 10BASE5 • Paire torsadée • 10BASE-T • 100BASE-TX • 1000BASE-T • RNIS • PDH •SDH • T-carrier • EIA-422 • EIA-485 • SONET • ADSL • SDSL • VDSL • DSSS • FHSS • HomeRF • IrDA •USB • IEEE 1394 (FireWire) • Thunderbolt • Wireless USB, Bluetooth • Wi-Fi

Liens externes• (en) ISO : http:/ / standards. iso. org/ ittf/ PubliclyAvailableStandards/ s020269_ISO_IEC_7498-1_1994(E). zip

Le texte de la norme, partie 1 seulement, en PDF compressé au format ZIP• (en) OSI : http:/ / www. acm. org/ sigs/ sigcomm/ standards/ iso_stds/ OSI_MODEL/ Texte brut extrait des

parties 1 et 3 de la norme• (fr) Représentation du Protocole TCP/IP sur le modèle OSI [2]

• (fr) Introduction aux réseaux informatiques, modèle OSI et TCP/IP [3]

Notes et référencesRéférences

[1] http:/ / macmicro. chez. com/ informatique/ protocole. php[2] http:/ / www. frameip. com/ osi-tcpip/[3] http:/ / www. ybet. be/ hardware2_ch2/ hard2_ch2. htm

Page 17: Routage Informations

Paquet (réseau) 15

Paquet (réseau)

En-tête de paquet IPv6.

En réseau, le paquet est l'entité de transmission de la couche réseau(couche 3 du modèle OSI).

Description

Afin de transmettre un message d'une machine à une autre sur unréseau, celui-ci est découpé en plusieurs paquets transmis séparément.

Un paquet inclut un "en-tête", comprenant les informations utiles pouracheminer et reconstituer le message, et encapsule une partie des données. Exemple : paquet IP…Le paquet ne doit pas être confondu avec la trame, correspondant à la couche liaison (couche 2 du modèle OSI).Exemple : trame Ethernet

Ethernet

Connecteur RJ45 pour Ethernet

Ethernet est un protocole de réseau local à commutation depaquets. Bien qu'il implémente la couche physique (PHY) et lasous-couche Media Access Control (MAC) du modèle IEEE 802,le protocole Ethernet est classé dans la couche de liaison, car lesformats de trames que le standard définit sont normalisés etpeuvent être encapsulés dans des protocoles autres que ses proprescouches physiques MAC et PHY. Ces couches physiques fontl'objet de normes séparées en fonction des débits, du support detransmission, de la longueur des liaisons et des conditionsenvironnementales.

Ethernet a été standardisé sous le nom IEEE 802.3[1] :• Ethernet : les 13e et 14e octets d'une trame Ethernet

contiennent le type (numéro) de protocole de la couchesupérieure (ARP, IPv4, IPv6, ...) ; comme il n'y a pas d'indication sur la longueur des données, il n'y a pas decouche LLC (Logical Link Control) pour supprimer un bourrage potentiel ⇒ ce sera donc à la couche supérieure(Réseau) de supprimer le bourrage s'il y en a.

•• 802.3 : les 13e et 14e octets d'une trame 802.3 contiennent la longueur de la partie des données qui sera gérée parla couche LLC qui, située entre la couche MAC et la couche Réseau, supprimera le bourrage avant de l'envoyer àla couche Réseau.

C'est maintenant une norme internationale : ISO/IEC 8802-3.Depuis les années 1990, on utilise très fréquemment Ethernet sur paires torsadées pour la connexion des postesclients, et des versions sur fibre optique pour le cœur du réseau. Cette configuration a largement supplanté d'autresstandards comme le Token Ring, FDDI et ARCNET. Depuis quelques années, les variantes sans-fil d'Ethernet(normes IEEE 802.11, dites « Wi-Fi ») ont connu un fort succès, aussi bien sur les installations personnelles queprofessionnelles.Dans un réseau Ethernet, le câble diffuse les données à toutes les machines connectées, de la même façon que les ondes radiofréquences parviennent à tous les récepteurs. Le nom Ethernet dérive de cette analogie[2] : avant le XXe siècle on imaginait que les ondes se propageaient dans l’éther, milieu hypothétique censé baigner l'Univers.

Page 18: Routage Informations

Ethernet 16

Quant au suffixe net, il s'agit de l'abréviation du mot network (réseau) en anglais.

HistoireL'Ethernet a originellement été développé comme l'un des projets pionniers du Xerox PARC. Une histoire communeveut qu'il ait été inventé en 1973, date à laquelle Robert Metcalfe écrivit un mémo à ses patrons à propos du potentield'Ethernet. Metcalfe affirme qu'Ethernet a en fait été inventé sur une période de plusieurs années. En 1976, RobertMetcalfe et David Boggs (l'assistant de Metcalfe) ont publié un document intitulé Ethernet : DistributedPacket-Switching For Local Computer Networks (Ethernet : commutation de paquets distribuée pour les réseauxinformatiques locaux).Metcalfe a quitté Xerox en 1979 pour promouvoir l'utilisation des ordinateurs personnels et des réseaux locaux, et afondé l'entreprise 3Com. Il réussit à convaincre DEC, Intel et Xerox de travailler ensemble pour promouvoirEthernet en tant que standard. Ethernet était à l'époque en compétition avec deux systèmes propriétaires, Token Ringet ARCnet, mais ces deux systèmes ont rapidement diminué en popularité face à l'Ethernet. Pendant ce temps, 3Comest devenue une compagnie majeure du domaine des réseaux informatiques.

Description généraleL'Ethernet est basé sur le principe de membres (pairs) sur le réseau, envoyant des messages dans ce qui étaitessentiellement un système radio, captif à l'intérieur d'un fil ou d'un canal commun, parfois appelé l'éther. Chaquepair est identifié par une clé globalement unique, appelée adresse MAC, pour s'assurer que tous les postes sur unréseau Ethernet aient des adresses distinctes.Une technologie connue sous le nom de Carrier Sense Multiple Access with Collision Detection (Écoute de porteuseavec accès multiples et détection de collision) ou CSMA/CD régit la façon dont les postes accèdent au média. Audépart développée durant les années 1960 pour ALOHAnet à Hawaï en utilisant la radio, la technologie estrelativement simple comparée à Token Ring ou aux réseaux contrôlés par un maître. Lorsqu'un ordinateur veutenvoyer de l'information, il obéit à l'algorithme suivant :1.1. Si le média n'est pas utilisé, commencer la transmission, sinon aller à l'étape 4 ;2. [transmission de l'information] Si une collision est détectée, continuer à transmettre jusqu'à ce que le temps

minimal pour un paquet soit dépassé (pour s'assurer que tous les postes détectent la collision), puis aller à l'étape 4;

3. [fin d'une transmission réussie] Indiquer la réussite au protocole du niveau supérieur et sortir du mode detransfert ;

4. [câble occupé] Attendre jusqu'à ce que le fil soit inutilisé ;5. [le câble est redevenu libre] Attendre pendant un temps aléatoire, puis retourner à l'étape 1, sauf si le nombre

maximal d'essais de transmission a été dépassé ;6. [nombre maximal d'essais de transmission dépassé] Annoncer l'échec au protocole de niveau supérieur et sortir

du mode de transmission.En pratique, ceci fonctionne comme une discussion ordinaire, où les gens utilisent tous un médium commun (l'air)pour parler à quelqu'un d'autre. Avant de parler, chaque personne attend poliment que plus personne ne parle. Sideux personnes commencent à parler en même temps, les deux s'arrêtent et attendent un court temps aléatoire. Il y ade bonnes chances que les deux personnes attendent un délai différent, évitant donc une autre collision. Des tempsd'attente exponentiels sont utilisés lorsque plusieurs collisions surviennent à la suite.Comme dans le cas d'un réseau non commuté, toutes les communications sont émises sur un médium partagé, touteinformation envoyée par un poste est reçue par tous les autres, même si cette information était destinée à une seulepersonne. Les ordinateurs connectés sur l'Ethernet doivent donc filtrer ce qui leur est destiné ou non. Ce type decommunication « quelqu'un parle, tous les autres entendent » d'Ethernet est une de ses faiblesses, car, pendant que

Page 19: Routage Informations

Ethernet 17

l'un des nœuds émet, toutes les machines du réseau reçoivent et doivent, de leur côté, observer le silence. Ce qui faitqu'une communication à fort débit entre seulement deux postes peut saturer tout un réseau local.De même, comme les chances de collision sont proportionnelles au nombre de transmetteurs et aux donnéesenvoyées, le réseau devient extrêmement congestionné au-delà de 50 % de sa capacité (indépendamment du nombrede sources de trafic). Pour résoudre ce problème, les commutateurs ont été développés afin de maximiser la bandepassante disponible.Suivant le débit utilisé, il faut tenir compte du domaine de collision régi par les lois de la physique et notamment ledéplacement électronique dans un câble de cuivre. Si l'on ne respecte pas ces distances maximales entre machines, leprotocole CSMA/CD n'a pas lieu d'exister.De même si on utilise un commutateur, CSMA/CD est désactivé. Et ceci pour une raison que l'on comprend bien.Avec CSMA/CD, on écoute ce que l'on émet, si quelqu'un parle en même temps que moi il y a collision. Il y a doncincompatibilité avec le mode full-duplex des commutateurs.

Types de trames Ethernet et champ EtherTypeIl y a quatre types de trame Ethernet :•• Ethernet originale version I (n'est plus utilisée)•• Ethernet Version 2 ou Ethernet II (appelée trame DIX, toujours utilisée)• IEEE 802.x LLC•• IEEE 802.x LLC/SNAPCes différents types de trame ont des formats et des valeurs de MTU différents mais peuvent coexister sur un mêmemédium physique.La version 1 originale de Xerox possède un champ de 16 bits identifiant la taille de trame, même si la longueurmaximale d'une trame était de 1 500 octets. Ce champ fut vite réutilisé dans la version 2 de Xerox comme champd'identification, avec la convention que les valeurs entre 0 et 1 500 indiquaient une trame Ethernet originale, maisque les valeurs plus grandes indiquaient ce qui a été appelé l'EtherType, et l'utilisation du nouveau format de trame.Cette utilisation duale du même champ de données justifie son appellation courante de champ longueur/type. Enrésumé, si x est la valeur dudit champ :• x ≤ 1 500 : trame Ethernet I• x ≥ 1 501 : trame Ethernet IIL'IEEE 802.3 a de nouveau défini le champ de 16 bits après les adresses MAC comme la longueur. Commel'Ethernet I n'est plus utilisé, ceci permet désormais aux logiciels de déterminer si une trame est de type Ethernet IIou IEEE 802.3, permettant la cohabitation des deux standards sur le même médium physique. Toutes les trames802.3 ont un champ LLC. En examinant ce dernier, il est possible de déterminer s'il est suivi par un champ SNAP ounon. La convention en vigueur actuellement est donc, si x est la valeur du champ longueur/type :• x ≤ 1 500 : trame 802.3 avec LLC (et éventuellement SNAP)• x ≥ 1 536 : trame Ethernet IILes valeurs entre 1 500 et 1 536 sont indéfinies et ne devraient jamais être employées.

Synthèse graphique

Les différentes trames peuvent coexister sur un même réseau physique.

Page 20: Routage Informations

Ethernet 18

La trame Ethernet de format : type II

Information extraite du document de G.Requilé du CNRS et adaptée

Trame Ethernet II

En octets

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 … 1513 1514 1515 1516 1517

Adresse MAC destination Adresse MAC source Type de protocole Données FCS/CRC

Attention il existe d'autres types de trames Ethernet qui possèdent d'autres particularités. Le champ Type deprotocole peut prendre par exemple les valeurs suivantes :• 0x0800 : IPv4• 0x86DD : IPv6• 0x0806 : ARP• 0x8035 : RARP•• 0x809B : AppleTalk• 0x88CD : SERCOS III•• 0x0600 : XNS• 0x8100 : IEEE 802.1QRemarques :• comme expliqué ci-dessus, si le champ type de protocole possède une valeur hexadécimale inférieure à 0x05DC

alors la trame est une trame Ethernet 802.3 et ce champ indique la longueur du champ données ;•• on notera la présence parfois d'un préambule de 64 bits de synchronisation, alternance de 1 et 0 avec les deux

derniers bits à 1 (non représenté sur la trame) ;• l'adresse de broadcast (diffusion) Ethernet a tous ses bits à 1 ;• la taille minimale des données est de 46 octets (RFC 894 - Frame Format).• si nécessaire, pour atteindre les 46 octets de données, un bourrage est effectué, et celui-ci est transparent au

niveau utilisateur[3].

Page 21: Routage Informations

Ethernet 19

Variétés d'EthernetLa section ci-dessous donne un bref résumé de tous les types de média d'Ethernet. En plus de tous ces standardsofficiels, plusieurs fabricants ont implémenté des types de média propriétaires pour différentes raisons—quelquefoispour supporter de plus longues distances sur de la fibre optique.

Quelques anciennes variétés d'Ethernet• Xerox Ethernet -- L'implémentation originale d'Ethernet, qui a eu deux versions, la version 1 et 2, durant son

développement. La version 2 est encore souvent utilisée.• 10BASE5 (aussi appelé Thick Ethernet) -- Ce standard de l'IEEE publié très tôt utilise un câble coaxial simple

dans lequel on insère une connexion en perçant le câble pour se connecter au centre et à la masse (prisesvampires). Largement désuet, mais à cause de plusieurs grandes installations réalisées très tôt, quelques systèmespeuvent encore être en utilisation.

• 10BROAD36 -- Obsolète. Un vieux standard supportant l'Ethernet sur de longues distances. Il utilisait destechniques de modulation en large bande similaires à celles employées par les modems câble, opérées sur un câblecoaxial.

• 1BASE5 -- Une tentative de standardisation de solution pour réseaux locaux à bas prix. Il opère à 1 Mbit/s mais aété un échec commercial.

Ethernet 10 Mbit/s• 10BASE2 (aussi appelé ThinNet ou Cheapernet) -- un câble coaxial de 50 Ohms connecte les machines ensemble,

chaque machine utilisant un adaptateur en T pour se brancher à sa carte réseau. Requiert une terminaison à chaquebout. Pendant plusieurs années, ce fut le standard Ethernet dominant.

• 10BASE-T -- Fonctionne avec minimum 4 fils (deux paires torsadées, conventionnellement les 1, 2 et 3, 6) sur uncâble CAT-3 ou CAT-5 avec connecteur RJ45. Un concentrateur (ou hub) ou un commutateur (ou switch) est aucentre du réseau, ayant un port pour chaque nœud. C'est aussi la configuration utilisée pour le 100BASE-T et leGigabit Ethernet (câble CAT-6). Bien que la présence d'un nœud central (le hub) donne une impression visuellede topologie en étoile, il s'agit pourtant bien d'une topologie en bus - tous les signaux émis sont reçus parl'ensemble des machines connectées. La topologie en étoile n'apparaît que si on utilise un commutateur (switch).

• FOIRL -- Fiber-optic inter-repeater link (lien inter-répéteur sur fibre optique). Le standard original pourl'Ethernet sur la fibre optique.

• 10BASE-F -- Terme générique pour la nouvelle famille d'Ethernet 10 Mbit/s : 10BASE-FL, 10BASE-FB et10BASE-FP. De ceux-ci, seulement 10BASE-FL est beaucoup utilisé.

• 10BASE-FL -- Une mise-à-jour du standard FOIRL.• 10BASE-FB -- Prévu pour inter-connecter des concentrateurs ou commutateurs au cœur du réseau, mais

maintenant obsolète.• 10BASE-FP -- Un réseau en étoile qui ne nécessitait aucun répéteur, mais qui n'a jamais été réalisé.

Page 22: Routage Informations

Ethernet 20

Fast Ethernet (100 Mbit/s)• 100BASE-T -- Un terme pour n'importe lequel des standards 100 Mbit/s sur paire torsadée. Inclut 100BASE-TX,

100BASE-T4 et 100BASE-T2.• 100BASE-TX -- Utilise deux paires et requiert du câble CAT-5. Topologie en bus en utilisant un concentrateur

(hub) ou en étoile avec un commutateur (switch), comme pour le 10BASE-T, avec lequel il est compatible.• 100BASE-T4 -- Permet le 100 Mbit/s (en semi-duplex seulement) sur du câble CAT-3 (qui était utilisé dans les

installations 10BASE-T). Utilise les quatre paires du câble. Maintenant désuet, comme le CAT-5 est la normeactuelle.

• 100BASE-T2 -- Aucun produit n'existe. Supporte le mode full-duplex et utilise seulement deux paires, avec descâbles CAT-3. Il est équivalent au 100BASE-TX sur le plan des fonctionnalités, mais supporte les vieux câbles.

• 100BASE-FX -- Ethernet 100 Mbit/s sur fibre optique.

Gigabit Ethernet (1 000 Mbit/s)• 1000BASE-T -- 1 Gbit/s sur câble de paires torsadées de catégorie 5 (classe D) ou supérieure (selon NF EN

50173-2002), sur une longueur maximale de 100 m. Utilise les 4 paires en full duplex, chaque paire transmettant 2bits par top d'horloge, à l'aide d'un code à 5 moments. Soit un total de 1 octet sur l'ensemble des 4 paires, danschaque sens. Compatible avec 100BASE-TX et 10BASE-T, avec détection automatique des Tx et Rx assurée. Latopologie est ici toujours en étoile car il n'existe pas de concentrateurs 1 000 Mbit/s. On utilise doncobligatoirement des commutateurs (switch).

• 1000BASE-X -- 1 Gbit/s qui utilise des interfaces modulaires (appelés GBIC) adaptées au média (Fibre OptiqueMulti, Mono-mode, cuivre).

• 1000BASE-SX -- 1 Gbit/s sur fibre optique multimodes à 850 nm.• 1000BASE-LX -- 1 Gbit/s sur fibre optique monomodes et multimodes à 1 300 nm.• 1000BASE-LH -- 1 Gbit/s sur fibre optique, sur longues distances.• 1000BASE-ZX -- 1 Gbit/s sur fibre optique monomodes longues distances.• 1000BASE-CX -- Une solution pour de courtes distances (jusqu'à 25 m) pour le 1 Gbit/s sur du câble de cuivre

spécial.(cf. cercle CREDO)

Ethernet 10 gigabit par secondeLe nouveau standard Ethernet 10 Gigabits entoure sept types de média différents pour les réseaux locaux, réseauxmétropolitains et réseaux étendus. Il est actuellement spécifié par un standard supplémentaire, l'IEEE 802.3ae dont lapremière publication date de 2002, et va être incorporé dans une révision future de l'IEEE 802.3. La version Ethernet10 Gbit/s est 10 fois plus rapide que Gigabit Ethernet ; ceci est vrai jusqu'au niveau de la couche MAC seulement.• 10GBASE-CX4 (cuivre, câble infiniband, 802.3ak) -- utilise un câble en cuivre de type infiniband 4x sur une

longueur maximale de 15 mètres.• 10GBASE-T -- transmission sur câble catégorie 6, 6 A ou 7 (802.3an), en full duplex sur 4 paires avec un nombre

de moments de codage qui sera fonction de la catégorie retenue pour le câble (et de l'immunité au bruit souhaitée),sur une longueur maximale de 100 mètres. Devrait être compatible avec 1000BASE-T, 100BASE-TX et10BASE-T

• 10GBASE-SR (850 nm MM, 300 mètres, dark fiber) -- créé pour supporter de courtes distances sur de la fibreoptique multimode, il a une portée de 26 à 82 mètres, en fonction du type de câble. Il supporte aussi les distancesjusqu'à 300 m sur la nouvelle fibre multimode 2 000 MHz.

• 10GBASE-LX4 -- utilise le multiplexage par division de longueur d'onde pour supporter des distances entre 240et 300 mètres sur fibre multimode.

Page 23: Routage Informations

Ethernet 21

• 10GBASE-LR (1 310 nm SM, 10 km, dark fiber) et 10GBASE-ER (1 550 nm SM, 40 km, dark fiber) -- Cesstandards supportent jusqu'à 10 et 40 km respectivement, sur fibre monomode.

• 10GBASE-SW (850 nm MM, 300 mètres, SONET), 10GBASE-LW (1 310 nm SM, 10 km, SONET) et10GBASE-EW (1 550 nm SM, 40 km, SONET). Ces variétés utilisent le WAN PHY, étant conçu pour inter-opéreravec les équipements OC-192 / STM-64 SONET/SDH. Elles correspondent au niveau physique à 10GBASE-SR,10GBASE-LR et 10GBASE-ER respectivement, et utilisent le même type de fibre, en plus de supporter lesmêmes distances. (Il n'y a aucun standard WAN PHY correspondant au 10GBASE-LX4.)

L'Ethernet 10 Gigabits est assez récent, et il reste à voir lequel des standards va obtenir l'acceptation des compagnies.

Mode LAN et mode WAN10 Gigabit Ethernet supporte seulement le mode full duplex, beaucoup de liens sont en mode point à point bien quedu routage à ce débit commence à apparaître. Le mode LAN fonctionne à un débit ligne, au niveau de la fibre, de10,3 Gbit/s ce qui représente en fait le débit MAC de 10 Gbit/s pondéré par 66/64 rapport lié à l'encodage de lacouche PCS utilisant un code 64B66B. Nous noterons l'efficacité de cet encodeur (3 %) par rapport à celui du modeGigabit Ethernet (8B10B) qui apporte quant à lui un sur débit de 25 %.L'importance du mode WAN PHY est incontestable et permet de transporter les trames Ethernet 10 Gigabits sur desliens SDH ou SONET actuellement en place dans beaucoup de réseaux. Le mode WAN PHY opère à un débitlégèrement inférieur à 10Gbe, à savoir 9 953 280 kbit/s (ce qui correspond au débit STM64/OC192). Le conteneurvirtuel 64c ou 192c véhicule des codes 64B66B.Les modules optiques : couche PMD (PHY).Des fabricants comme Fiberxon, sumitomo, Finisar ou bien d'autres, proposent des modules XFP qui sont normaliséspar MSA permettant une compatibilité entre eux. Ces modules permettent de convertir le signal optique en un signalélectrique, c'est donc l'équivalent de la couche PHY au niveau PMD du modèle OSI. Un lien électrique différentielest ensuite disponible au débit de 10,3 Gbit/s.Les serdes : couche PMA (PHY).Ce signal de 10 Gb/s, trop rapide, ne peut pas être traité directement, il faut donc le paralléliser, en général sur64 bits. Des circuits dédiés spécialisés permettent cette conversion.Le mot serdes vient de l'anglais pour serialiser/deserialiser.L'encodage 64B66B : couche PCS (PHY)Le code en ligne utilisé 64B66B transforme le format XGMII (64 bits de données plus 8 bits de contrôle) en mots de66 bits. L'objectif est multiple :•• apporter une dispersion d'énergie et éviter de longues suites consécutives de '0' ou '1' que les XFP peuvent ne pas

trop apprécier.•• ceci apporte donc des transitions afin de faciliter les mécanismes de récupération d'horloge.Le code 66 bits est composé de deux bits de synchronisation suivis de 64 bits de donnée.•• Si la synchro est '01', les 64 bits sont de type donnée•• Si la synchro est '10', les 64 bits contiennent au moins un octet de contrôle•• Les préambules '00' et '11' ne sont pas utilisés.Les 64 bits de données sont embrouillés par un embrouilleur auto synchronisé.À ce niveau-là nous retrouvons un format équivalent MII, les couches suivantes : data link (MAC), ''network (IP),''transport (TCP/UDP) fonctionnant de façon similaire à gigabit Ethernet.

Page 24: Routage Informations

Ethernet 22

Notes et références[1] (en) IEEE 802.3 ETHERNET WORKING GROUP (http:/ / www. ieee802. org/ 3/ ), sur le site ieee802.org[2] Ethernet: The Definitive Guide (http:/ / books. google. fr/ books?id=VbTvnxBKzUgC& dq=Ethernet:+ The+ Definitive+ Guide& pg=PP1&

ots=HXGXgOGxaY& sig=C-3WhkefLUk8HAscMmBvFiz37KA& hl=fr& sa=X& oi=book_result& resnum=1& ct=result#PPA65,M1),Charles E. Spurgeon. O'Reilly, 2000. p. 5, Invention of Ethernet.

[3] Entête Ethernet, §5.7. (http:/ / www. frameip. com/ entete-ethernet/ ) Frameip.

Couche physiqueDans le domaine des réseaux informatiques, la couche physique est la première couche du modèle OSI (de l'anglaisOpen Systems Interconnection, « Interconnexion de systèmes ouverts »), qui tend à régresser au profit d'une nouvellesuite des protocoles Internet (dite TCP/IP), ou du protocole WAP, UMTS (Universal Mobile TelecommunicationsSystem)...

PrincipesLa couche physique est chargée de la transmission effective des signaux électriques ou optiques entre lesinterlocuteurs.Son service est généralement limité à l'émission et la réception d'un bit ou d'un train de bits continu (notamment pourles supports synchrones comme la fibre optique).Cette couche est chargée de la conversion entre bits et signaux électriques ou optiques.Elle est en pratique toujours réalisée par un circuit électronique spécifique.Le service de cette couche est approximativement défini par• la norme ISO 7498-1•• précisée par ISO 10022• précisée par la recommandation X211 du CCITT.Dans le cas des réseaux Ethernet, les données sont transmises sur la couche physique par un PHYceiver.

Quelques encodages de couche 1•• Codages en bande de base :

•• BHDn•• Biphase ou Manchester•• Bipolaire simple ou d'ordre 2•• Manchester différentiel•• Miller•• NRZ•• NRZI

Page 25: Routage Informations

Couche liaison de données 23

Couche liaison de donnéesDans le domaine des réseaux informatiques, la couche de liaison de données est la seconde couche des sept couchesdu modèle OSI.La couche de liaison de données est la couche de protocole qui transfère des données entre les nœuds adjacents d'unréseau étendu (WAN) ou entre des nœuds sur le même segment d'un réseau local (LAN). La couche de liaison dedonnées fournit les moyens fonctionnels et procéduraux pour le transfert de données entre des entités d'un réseau et,dans certains cas, les moyens de détecter et potentiellement corriger les erreurs qui peuvent survenir au niveau de lacouche physique.Ethernet pour les réseaux locaux (multi-nœuds), le protocole point à point (PPP), HDLC et ADCCP pour desconnexions point à points (double nœud) sont des exemples de protocoles de liaison de données.

PrincipeD'après la sémantique de l'architecture réseau OSI, les protocoles de liaison de données répondent aux demandes deservices provenant de la Couche de réseau et réalisent leur fonction par l'envoi de demandes de services à la couchephysique.La couche de liaison de données s'occupe de la livraison locale de trames entre dispositifs présents sur un mêmeLAN. Les trames de liaison de données, comme sont nommées ces unités de données de protocole (PDU), nefranchissent pas les limites du réseau local. Le routage inter-réseau et l'adressage global sont des fonctions decouches supérieures, permettant aux protocoles de liaison de données de se focaliser au niveau local, de la livraison,de l'adressage et de l'arbitrage du support. Ainsi, cette couche est analogue à un policier qui ferait la circulation ; iltente d'arbitrer entre les différentes parties s'affrontant pour l'accès au moyen de communication.Quand des appareils essaient d'utiliser simultanément un support, des collisions de trame surviennent. Les protocolesde liaison de données spécifient comment les appareils détectent et se remettent de telles collisions, mais ils ne lesempêchent pas d'arriver.La livraison de trames par des appareils de couche 2 est établie par l'utilisation d'adresses non-ambiguës de matériel.Un entête de trame contient l'adresse source et destination indiquant de quel appareil provient la trame et quelappareil est censé la recevoir et la traiter. À la différence des adresses routables et hiérarchiques de la couche réseau,les adresses de la couche 2 sont plates, c'est-à-dire qu'il n'y a pas de parties de cette adresse qui pourraient êtreutilisées pour identifier le groupe physique ou logique auquel l'adresse appartient.La liaison de données fournit ainsi un transfert de données à travers la liaison physique. Ce transfert peut être fiableou non ; plusieurs protocoles de liaison de données n'ont pas de mécanismes d'accusé réception et acceptation destrames, et certains protocoles de liaison de données peuvent même n'avoir aucune sorte de somme de contrôle pourtester s'il y a eu des erreurs de transmission. Dans ces cas-là, des protocoles de plus haut niveau doivent fournir ducontrôle de flux, de la détection d'erreur, de l'accusé réception et de la retransmission.Dans certains réseaux, comme les réseaux locaux IEEE 802, la couche de liaison de données est décrite plus en détail avec des sous-couches de Contrôle d'accès au support (Media Access Control - MAC) et de Contrôle de la liaison logique (Logical Link Control - LLC) ; cela signifie que le protocole LLC IEEE 802.2 peut être utilisé avec toutes les couches MAC IEEE 802, comme Ethernet, Token ring, IEEE 802.11, etc., autant qu'avec certaines couches MAC non-802 comme FDDI. D'autres protocoles de liaison de données, comme HDLC, sont spécifiés pour inclure les deux sous-couches, bien qu'encore d'autres protocoles, comme Cisco HDLC, utilisent le système de construction des trames de bas niveau de HDLC comme couche MAC en combinaison avec une couche LLC différente. Dans le standard ITU-T G.hn qui fournit un moyen de créer un réseau local haut débit (jusqu'à 1 Gigabit/s) par l'emploi du câblage existant de la maison (lignes électriques, lignes téléphoniques et des câbles coaxiaux), la couche de liaison de données est divisée en trois sous-couches (Convergence de Protocole d'Application, Contrôle de la liaison logique

Page 26: Routage Informations

Couche liaison de données 24

(LLC) et Contrôle d'accès au support (MAC))

Modes de communication

Sous-couches de la couche de liaison de données

La sous-couche Contrôle de la liaison logique (Logical Link Control - LLC)La sous-couche la plus haute est celle du Contrôle de la liaison logique (Logical Link Control - LLC). Cettesous-couche multiplexe les protocoles fonctionnant au-dessus de la couche de liaison de données, etoptionnellement, fournit le contrôle de flux, l'accusé réception et la correction d'erreur. Le LLC fournit l'adressage etle contrôle de la liaison de données. Il spécifie quels mécanismes doivent être utilisés pour adresser des stations surle support de transmission et pour le contrôle de l'échange des données entre la machine de l'expéditeur et dudestinataire.

La sous-couche de Contrôle d'accès au support (Media Access Control - MAC)La sous-couche basse est celle du contrôle d'accès au support (Media Access Control - MAC). Les protocolesappartenant à cette sous-couche ont notamment comme fonction de réguler les émissions sur un support donné, enparticulier lorsque plusieurs stations indépendantes sont susceptibles d'émettre à tout moment sur le même support(tel qu'un bus ethernet, habituellement géré par le protocole CSMA/CD). Appartiennent également à cettesous-couche la description des formats de trame (cellule élémentaire du transport d'information) et des méthodes derepérage des stations émettrices et réceptrices (adressage). Un des formats définis dans ce cadre utilise les adressesdites MAC, de 6 octets, attribuées de manière (normalement) univoque à des stations émettrices/réceptrices (cartes),notamment celles utilisées par ethernet, bluetooth et wifi.Il y a deux formes de contrôle d'accès au support : distribuée et centralisée. Chacune d'elle peut être comparée à unecommunication entre plusieurs personnes. Dans une conversation "distribuée", nous attendons que plus personne neparle pour prendre la parole. Si deux personnes se mettent à parler en même temps, ils s'arrêteront immédiatement,marqueront un temps d'arrêt et commenceront un jeu long et élaboré pour dire "je vous en prie, à vous d'abord".Dans une conversation "centralisée", l'un des participants est expressément chargé de répartir les temps de paroleentre les différents interlocuteurs.Les protocoles de la sous-couche MAC ont également comme attribution de spécifier la manière de séparer lestrames : comment détecter sur le support qu'une trame se termine et qu'une autre démarre. Il y a quatre manièresd'indiquer les séparations de trames : basée sur le temps, par comptage des caractères, par bourrage d'octets (bytestuffing) et par bourrage de bits (bit stuffing).• L'approche basée sur le temps requiert simplement un intervalle minimal entre trames. Le principal défaut d'une

telle méthode est qu'en cas de perturbation externe, la détection d'erreur est difficile.• Le comptage de caractères est basé sur la transmission dans l'entête de trame du nombre de caractères de la trame

(hors entête). Cette méthode, toutefois, est facilement perturbée si ce champ devient erroné d'une façon ou d'uneautre, ce qui rend difficile la distinction entre trames.

• Le bourrage d'octets place en tête de trame une séquence d'octets particulière, telle que DLE STX, et en fin detrame une autre séquence particulière, telle que DLE ETX. Ces marques de début et de fin sont détectées à laréception et ôtées du message qui est transmis aux couches supérieures de gestion de la communication.

• De façon similaire, le bourrage de bits remplace ces marques de début et de fin par des motifs particuliers de bits ou "drapeaux" (par exemple, un 0, six bits 1 et un 0). L'apparition de ce motif de bits ailleurs qu'en extrémité de trame est évitée par l'insertion d'un bit : Pour reprendre l'exemple où le drapeau est 01111110, un 0 est systématiquement inséré après cinq 1 consécutifs, quelle que soit la valeur du bit suivant. La séquence 01111110 signale donc sans ambigüité une extrémité de trame. Les drapeaux et les 0 ainsi insérés sont éliminés à la

Page 27: Routage Informations

Couche liaison de données 25

réception. Cette méthode permet de disposer de trames de longueur arbitraire, faciles à distinguer.

Liste des services de la Couche de liaison de données• Encapsulation des paquets de données de la couche réseau dans des trames.•• Synchronisation des trames• La sous-couche de Contrôle de la liaison logique (Logical link control - LLC) :

• Le Contrôle d'erreur (Automatic Repeat reQuest, ARQ), en plus des ARQ fournis par quelques protocoles de lacouche transport, des techniques forward error correction (FEC) fournies par la couche physique, et de ladétection d'erreur et l'annulation de paquets fournis à toutes les couches, notamment la couche réseau. Lecontrôle d'erreur de la couche de liaison de données (c'est-à-dire, la retransmission de paquets erronés) estfourni dans les réseaux sans-fil et les modems V.42 du réseau téléphonique, mais pas dans les protocoles LANcomme Ethernet, comme les erreurs de bit sont rares sur des fils courts. Dans ce dernier cas, seules la détectiond'erreur et l'annulation de paquets erronés sont fournies.

• La sous-couche de Contrôle d'accès au support (Media access control - MAC) :• Protocoles d'accès multiple pour le contrôle d'accès au canal, par exemple les protocoles CSMA/CD pour la

détection de collision et la retransmission dans les réseaux à bus Ethernet et les réseaux à concentrateurs(hubs), ou le protocole CSMA/CA pour l'évitement des collisions dans les réseaux sans-fils.

• Adressage physique (adressage MAC)• La commutation LAN (Commutation de paquets) incluant le filtrage MAC et le spanning tree protocol• La gestion de files d'attente des paquets de données ou leur ordonnancement• La commutation Store-and-forward ou cut-through• Le contrôle de la Qualité de service (QoS)• Les LAN virtuels (VLAN)

Exemples de protocole•• ARCnet•• ATM• Cisco Discovery Protocol (CDP)• Controller Area Network (CAN)•• Econet•• Ethernet• Ethernet Automatic Protection Switching (EAPS)• Fiber Distributed Data Interface (FDDI)•• Frame Relay• High-Level Data Link Control (HDLC)• IEEE 802.2 (fournit des fonctionnalités LLC aux couches MAC IEEE 802)• IEEE 802.11 wireless LAN• Link Access Procedures, D channel (LAPD)•• LocalTalk• Multiprotocol Label Switching (MPLS)• Point-to-Point Protocol (PPP)• Serial Line Internet Protocol (SLIP) (obsolete)•• Spanning tree protocol•• StarLan•• Token ring• et la plupart des communications série.

Page 28: Routage Informations

Couche liaison de données 26

InterfacesLa couche de liaison de données est souvent implémentée dans les logiciels sous la forme d'un "pilote de carteréseau" (driver). Le système d'exploitation a une interface logicielle définie entre la liaison de données et la pileréseau et transport au-dessus. Cette interface n'est pas une couche en soi, mais plus une définition de l'interfaçageentre couches.

Lien avec le modèle TCP/IPDans le cadre du modèle TCP/IP (Suite des protocoles Internet), la couche de liaison de données du modèle OSI, enplus d'autres composants, est contenue dans la couche de plus bas niveau de TCP/IP, la couche de liaison. La couchede liaison du Protocole Internet ne se préoccupe que des aspects matériels jusqu'au point d'obtenir les adressesmatérielles pour situer les hôtes sur un lien réseau physique, et de transmettre des trames de données sur ce lien.Ainsi, la couche de liaison a un périmètre plus large et comprend toutes les méthodes qui affectent le lien local, quiest un groupe de connexions qui sont limitées en portée aux autres nœuds du réseau d'accès local.Le modèle TCP/IP n'est pas une référence de conception complète, du haut vers le bas, pour les réseaux. Il a étéformulé dans le but d'illustrer les groupes logiques et la portée des fonctionnalités nécessaires dans la conception dela suite des protocoles d'interconnexion de TCP/IP, nécessaire pour l'exploitation de l'Internet. En général, lescomparaisons directes et strictes des modèles OSI et TCP/IP doivent être évitées, car le découpage en couches dansTCP/IP n'est pas un critère de conception principal et elles ne sont en général pas très enrichissantes. En particulier,TCP/IP ne dicte pas une séquence hiérarchique stricte des exigences d'encapsulations, que l'on attribue auxprotocoles OSI.

Couche réseauLa couche de réseau est la troisième couche du modèle OSI.

Définition OSILa couche réseau construit une voie de communication de bout à bout à partir de voies de communication avec sesvoisins directs. Ses apports fonctionnels principaux sont donc:le routage

détermination d'un chemin permettant de relier les 2 machines distantes;le relayage

retransmission d'un PDU (Protocol Data Unit ou Unité de données de protocole) dont la destination n'est paslocale pour le rapprocher de sa destination finale.

le contrôle des fluxcontrôle de congestion.

Cette couche est donc la seule à être directement concernée par la topologie du réseau. C'est aussi la dernière couchesupportée par toutes les machines du réseau pour le transport des données utilisateur : les couches supérieures sontréalisées uniquement dans les machines d'extrémité.Le PDU de cette couche est souvent appelé « paquet ». La fonction de «relayage» (terme OSI) est parfois appelée«acheminement».

Page 29: Routage Informations

Couche réseau 27

RemarquesCette couche est la plus caractéristique d'une architecture réseau. C'est pourquoi l'architecture prend souvent le nomdu protocole principal de niveau réseau.Déterminer un chemin est une tâche complexe normalement réalisée dans les grands réseaux par des protocolesdédiés dont le rôle est de découvrir la topologie du réseau et d'en tirer la meilleure route. Les protocoles de routagese différencient par les critères de choix des routes et la précision de la topologie découverte. En dehors du cas despetits réseaux, le routage est hiérarchique : la précision de la connaissance de l'environnement d'un routeur décroîtavec la distance.Si les routeurs n'ont pas de couche supérieure à la couche réseau du point de vue des machines utilisatrices du réseau,ils peuvent supporter des protocoles de niveau transport et au-dessus pour la gestion du réseau (supervision etexécution des protocoles de routage par exemple). Bien que les données calculées par les protocoles de routagesoient utilisées par la couche réseau, ce ne sont pas des protocoles de niveau réseau car ils ne servent pas àtransporter les données des machines utilisatrices du réseau. D'ailleurs, dans le monde IP, les protocoles de routagenon local (i.e. hors RIP) sont transportés par TCP.

Quelques protocoles de couche 3• Connectionless Network Protocol (CLNP): un protocole OSI dont le service est inspiré de celui de IP.• Internet Control Message Protocol (ICMP): protocole de support de IP, notamment pour la notification des erreurs• Internet Protocol (IP)• Internetwork packet exchange (IPX)• Wireless Distribution System (WDS)• Controller Area Network (CAN)

Couche transportLa couche dite de transport constitue la quatrième couche du modèle OSI.

Définition OSI (ISO 7498-1)La couche transport gère les communications de bout en bout entre processus. Cette couche est souvent la plus hautecouche où on se préoccupe de la correction des erreurs (exception connue dans le monde IP : utilisation de DNS surUDP). C'est-à-dire que le service de niveau transport consiste généralement en un service en mode connecté offrantle transfert de messages ou d'octets bruts garantis sans corruption, pertes, réordonnancement, duplication. Enparticulier, c'est le service offert par les protocoles TCP dans le monde IP et TP4 dans le monde OSI[réf. nécessaire].En fonction des protocoles, le PDU est appelé « message », « paquet » ou, uniquement dans le cas TCP, « fragment »(ou « segment » en Internet).

RemarquesLa section 7.4.4.1.2.1 de la norme indique que le cas service de transport en mode connecté sur service réseau enmode non connecté n'est pas censé être la règle. C'est en revanche le cas dans le monde IP. Cela constitue un autreécart de la pile IP par rapport au modèle OSI. L'avantage de la règle OSI sur la règle du monde IP est évident dans lecas de l'interconnexion d'un réseau filaire et d'un réseau radio. L'incapacité fondamentale de TCP à deviner la caused'une perte de PDU (en gros : congestion du réseau ou corruption du PDU) faute de retour d'information du niveauréseau, et donc la réaction adéquate à cette perte (responsable de ralentissement des transmissions ou retransmissiondu PDU manquant) est une des raisons qui le rendent intrinsèquement non optimal.

Page 30: Routage Informations

Couche transport 28

Quelques protocoles de couche 4• Datagram Congestion Control Protocol (DCCP) (origine IETF)• Sequenced packet exchange (SPX) (origine Novell)• Stream Control Transmission Protocol (SCTP) (origine IETF)• Transaction Capabilities Application Part (TCAP) (origine ITU)• Transmission Control Protocol (TCP) (origine IETF)• User datagram protocol (UDP) (origine IETF)

Couche sessionLa couche session est la 5e couche du modèle OSI.

Définition OSI (ISO 7498-1)Les 2 services originaux de la couche session sont la synchronisation des communications (quel intervenant peutémettre à tel moment) et la gestion des « transactions », Un service cependant a été rajouté, c'est un mécanisme decorrection des erreurs de traitement par restauration d'un état antérieur connu.Les services de transport sont des services de communication point à point, c'est-à-dire avec deux interlocuteurs.Mais le modèle OSI doit aussi convenir aux communications multipoints. Deux genres de communicationsmultipoints sont explicitement mentionnées dans la norme: les communications en étoile où une session est unensemble de communications point à point avec un interlocuteur engagé dans tous les échanges; et la diffusion oùtous les interlocuteurs reçoivent tous les messages. Des mécanismes de synchronisation sont alors requis pour savoirpar exemple qui répond à quoi. C'est le rôle des protocoles de cette couche.Quelques protocoles de la couche session : SIP, AppleTalk.

RemarquesCe type de communication n'est pas bien pris en charge dans le monde IP, il n'y a donc pas de protocole d'origineIETF (Internet Engineering Task Force) fournissant un service de ce type. Les moyens de communication point àmultipoint courants reposent donc sur UDP utilisé avec des adresses « multicast ».L'ATM Forum a spécifié une signalisation pour établir des connexions ATM point à multipoint mais il s'agit dediffusion monodirectionnelle de niveau réseau.Au sujet de la terminologie, on rencontre souvent le terme « session » pour désigner une connexion de niveauapplication, voire un contexte partagé par plusieurs connexions de niveau application sans support protocolaire (casdes « sessions Web » notamment). C'est un usage dérivé de sa signification dans les systèmes d'exploitation,indépendant du modèle OSI.

Page 31: Routage Informations

Couche présentation 29

Couche présentationLa couche de présentation est la 6e couche du modèle OSI.

Définition OSI (ISO 7498-1)La couche présentation est chargée du codage des données applicatives. Les couches 1 à 5 transportent des octetsbruts sans se préoccuper de leur signification. Mais ce qui doit être transporté en pratique, c'est du texte, des nombreset parfois des structures de données arbitrairement complexes. Un protocole de routage par exemple doit transporterun graphe représentant au moins partiellement la topologie du réseau. Le rôle de la couche présentation est donc deconvertir les données applicatives manipulées par les programmes en chaînes d'octets effectivement transportées parle réseau.

Exemples de couche de présentation

Le monde ISODans le monde ISO, la règle consiste à définir les données en ASN.1 (Abstract Syntax Notation) et à réaliser dans lacouche de présentation le codage/décodage en BER ou DER.

Le monde IPDans le monde IP, historiquement, la méthode canonique et implicite est de tout transformer en texte: codage desnombres entiers en décimal, non utilisation des flottants, utilisation de délimiteurs comme le guillemet ou la marquede fin de ligne (octets 13 et 10) avec des mécanismes d'échappements compliqués pour les cas où le délimiteurapparaît dans les données. Ces transformations sont spécifiées, et souvent répétées, pour chaque protocole applicatif,puisque le «modèle» IP ne contient pas de couche de présentation.Cela ne résout le problème qu'à moitié puisque le codage des caractères en octets n'est pas défini. Soit on utilise lecodage US-ASCII en ignorant les langues utilisant des caractères non ASCII (cf. par exemple le protocole SMTP(RFC 821 annexe A et RFC 822 section 3.3)), soit on ajoute parfois une déclaration de codage de caractères (cf.utilisation de MIME dans ESMTP et HTTP). Même dans le cas de HTTP, les URL sont décrites comme formées decaractères mais sans spécifier quels caractères sont autorisés. (Par exemple: la séquence d'échappement "%85" pourl'octet 133 est-elle valide ?)Lorsque cela s'est avéré insuffisant au vu de la complexité de la structures des données à transporter, notammentpour le protocole applicatif "Remote Procedure Call" de Sun Microsystems, on a inventé XDR (External DataRepresentation), jusqu’à l’introduction de XML en 1998, dont la vocation était précisément d’étendre le mode dereprésentation SGML conçu pour des fichiers de type « document » (consommables par des humains) à des jeuxd’éléments de données (à traiter par des machines) transitant sur Internet.On notera qu'aucune de ces représentations n'est un protocole proprement dit. Cela illustre le fait que s'il n'y a pas denégociation du mode de codage, tout mécanisme utilisé pour l’enregistrement peut aussi faire office de fonction deprésentation.

Page 32: Routage Informations

Couche application 30

Couche applicationLa couche application est la 7e couche du modèle OSI.

Définition OSI (ISO 7498-1)La couche application est surtout, du point de vue du modèle, le point d'accès aux services réseaux. Comme lemodèle n'a pas pour rôle de spécifier les applications, il ne spécifie pas de service à ce niveau.La couche d'application représente des données pour l'utilisateur ainsi que du codage et un contrôle du dialogue : desmécanismes de communication offerts aux applications de l'utilisateur.

Exemples de protocolesPuisqu'il n'y a pas beaucoup de méthodes fondamentalement différentes permettant d'assurer les fonctions descouches 2 à 6, leur éventail de protocoles est donc assez restreint. En revanche, au niveau application la diversité estla règle.En se limitant au monde IP, on trouve par exemple et sans être exhaustif :• 4 protocoles orientés transfert de fichiers : FTP (IETF), NFS (Sun Microsystems) et AFS, SMB/CIFS (Microsoft)• 5 protocoles orientés messageries : Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP), Internet

Message Access Protocol (IMAP) et pour la diffusion NNTP (Usenet) et encore X.400• 3 protocoles de type « session distance » : Telnet, rlogin, Secure Shell (SSH) et des protocoles associés comme le

déport d'affichage : X, XDMCP• Un protocole utilisé pour l'envoi de pages HTML : HTTP• Des protocoles d'exploitation et de gestion : Domain Name System (DNS) pour la résolution d'adresse, Simple

Network Management Protocol pour la supervision

Page 33: Routage Informations

Suite des protocoles Internet 31

Suite des protocoles InternetLa suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des données sur Internet.Elle est souvent appelée TCP/IP, d'après le nom de deux de ses protocoles : TCP (Transmission Control Protocol) etIP (Internet Protocol), qui ont été les premiers à être définis. Le document de référence est RFC 1122.Le modèle OSI, qui décompose les différents protocoles d'une pile en sept couches, peut être utilisé pour décrire lasuite de protocoles Internet, bien que les couches du modèle OSI ne correspondent pas toujours avec les habitudesd'Internet (Internet étant basé sur TCP/IP qui ne comporte que quatre couches[1]).Dans une pile de protocoles, chaque couche résout un certain nombre de problèmes relatifs à la transmission dedonnées, et fournit des services bien définis aux couches supérieures. Les couches hautes sont plus proches del'utilisateur et gèrent des données plus abstraites, en utilisant les services des couches basses qui mettent en forme cesdonnées afin qu'elles puissent être émises sur un médium physique.Le modèle Internet a été créé afin de répondre à un problème pratique, alors que le modèle OSI correspond à uneapproche plus théorique, et a été développé plus tôt dans l'histoire des réseaux. Le modèle OSI est donc plus facile àcomprendre, mais le modèle TCP/IP est le plus utilisé en pratique. Il est préférable d'avoir une connaissance dumodèle OSI avant d'aborder TCP/IP, car les mêmes principes s'appliquent, mais sont plus simples à comprendre avecle modèle OSI.

Couches dans la pile TCP/IPComme les suites de protocoles TCP/IP et OSI ne correspondent pas exactement, toute définition des couches de lapile TCP/IP peut être sujette à discussion...En outre, le modèle OSI n'offre pas une richesse suffisante au niveau des couches basses pour représenter la réalité ;il est nécessaire d'ajouter une couche supplémentaire d'interconnexion de réseaux (Internetworking) entre lescouches Transport et Réseau. Les protocoles spécifiques à un type de réseau particulier, mais qui fonctionnentau-dessus de la couche de liaison de données, devraient appartenir à la couche réseau. ARP, et STP (qui fournit deschemins redondants dans un réseau tout en évitant les boucles) sont des exemples de tels protocoles. Toutefois, cesont des protocoles locaux, qui opèrent au-dessous de la fonction d'interconnexion de réseaux ; placer ces deuxgroupes de protocoles (sans parler de ceux qui fonctionnent au-dessus du protocole d'interconnexion de réseaux,comme ICMP) dans la même couche peut prêter à confusion.Le schéma qui suit essaie de montrer où se situent divers protocoles de la pile TCP/IP dans le modèle OSI de l'ISO :

7 Application ex. HTTP, HTTPS, SMTP, SNMP, FTP, Telnet, NFS

6 Présentation ex. ASCII, Unicode, MIME, XDR, ASN.1, SMB, AFP

5 Session ex. ISO 8327 / CCITT X.225, RPC, Netbios, ASP

4 Transport ex. TCP, UDP, SCTP, SPX, ATP

3 Réseau ex. IP (IPv4 ou IPv6), ICMP, IGMP, X.25, CLNP, ARP, OSPF, RIP, IPX, DDP

2 Liaison ex. Ethernet, Token Ring, PPP, HDLC, Frame relay, RNIS (ISDN), ATM, Wi-Fi, Bluetooth, ZigBee, irDA (Infrared DataAssociation)

1 Physique ex. techniques de codage du signal (électronique, radio, laser, …) pour la transmission des informations sur les réseaux physiques(réseaux filaires, optiques, radioélectriques …)

Habituellement, les trois couches supérieures du modèle OSI (Application, Présentation et Session) sont considéréescomme une seule couche Application dans TCP/IP. Comme TCP/IP n'a pas de couche session unifiée sur laquelle lescouches plus élevées peuvent s'appuyer, ces fonctions sont généralement remplies par chaque application (ouignorées). Une version simplifiée de la pile selon le modèle TCP/IP est présentée ci-après :

Page 34: Routage Informations

Suite des protocoles Internet 32

5 Application« couche 7 »

ex. HTTP, FTP, DNS(les protocoles de routage comme RIP, qui fonctionnent au-dessus d'UDP, peuvent aussi être considérés comme faisant partie dela couche application)

4 Transport ex. TCP, UDP, SCTP(les protocoles de routage comme OSPF, qui fonctionnent au-dessus d'IP, peuvent aussi être considérés comme faisant partie dela couche transport)

3 Réseau Pour TCP/IP il s'agit de IP,(les protocoles requis comme ICMP et IGMP fonctionnent au-dessus d'IP, mais peuvent quand même être considérés commefaisant partie de la couche réseau ; ARP ne fonctionne pas au-dessus d'IP),

2 Liaison ex. Ethernet, Token Ring, etc.

1 Physique ex. la boucle locale (transmission par modulation sur lignes analogiques : lignes téléphoniques RTC, numériques, ADSL …), lesgrandes artères de communication (transmission par multiplexage, commutation, …), les réseaux de radiocommunication (radio,téléphonie sans fil, satellite, …)

Une autre approche du modèle TCP/IP consiste à mettre en avant un modèle en 2 couches. En effet, IP faitabstraction du réseau physique. Et ce n'est pas une couche application qui s'appuie sur une couche transport(représentée par TCP ou UDP) mais des applications. On aurait donc :

Applications

2 TRANSPORT

1 IP (Internet)

Physique

Cette représentation est plus fidèle aux concepts d'IP. Rappelons que ce « modèle » est antérieur au modèle OSI ettenter de les faire correspondre peut induire en erreur. En effet, TCP introduit une notion de session, or TCP est auniveau TRANSPORT sur un modèle calqué sur l'OSI. Cette antériorité au modèle OSI explique aussi certainesincohérences comme l'implémentation d'un protocole de routage au-dessus d'UDP (RIP est implémenté sur UDP,alors qu'OSPF, arrivé après le modèle OSI et cette volonté de vouloir découper les thématiques par couches, s'appuiedirectement sur IP). DHCP est également implémenté sur UDP, niveau « applications » alors que c'est le rôle de lacouche réseau de fournir une configuration de niveau 3.

Couche physiqueLa couche physique décrit les caractéristiques physiques de la communication, comme les conventions à propos de lanature du média utilisé pour les communications (les câbles, les liens par fibre optique ou par radio), et tous lesdétails associés comme les connecteurs, les types de codage ou de modulation, le niveau des signaux, les longueursd'ondes, la synchronisation et les distances maximales.

Couche de liaison de donnéesLa couche de liaison de données spécifie comment les paquets sont transportés sur la couche physique, et enparticulier le tramage (i.e. les séquences de bits particulières qui marquent le début et la fin des paquets). Lesen-têtes des trames Ethernet, par exemple, contiennent des champs qui indiquent à quelle(s) machine(s) du réseau unpaquet est destiné. Exemples de protocoles de la couche de liaison de données : Ethernet, Wireless Ethernet, SLIP,Token Ring et ATM.PPP est un peu plus complexe, car il a été initialement spécifié pour fonctionner au-dessus d'un autre protocole deliaison de donnéesCette couche est subdivisée en LLC et MAC par l'IEEE[2].

Page 35: Routage Informations

Suite des protocoles Internet 33

Couche réseauDans sa définition d'origine, la couche de réseau résout le problème de l'acheminement de paquets à travers un seulréseau. Exemples de protocoles de ce type : X.25, et le Initial Connection Protocol d'ARPANET.Lorsque deux terminaux communiquent entre eux via ce protocole, aucun chemin pour le transfert des données n'estétabli à l'avance : il est dit que le protocole est « non orienté connexion ». Par opposition, pour un système comme leréseau téléphonique commuté, le chemin par lequel va passer la voix (ou les données) est établi au commencementde la connexion : le protocole est « orienté connexion ». Avec l'avènement de la notion d'interconnexion de réseaux,des fonctions additionnelles ont été ajoutées à cette couche, et plus spécialement l'acheminement de données depuisun réseau source vers un réseau destinataire. Ceci implique généralement le routage des paquets à travers un réseaude réseaux, connu sous le nom d'Internet. Dans la suite de protocoles Internet, IP assure l'acheminement des paquetsdepuis une source vers une destination, et supporte aussi d'autres protocoles, comme ICMP (utilisé pour transférerdes messages de diagnostic liés aux transmissions IP) et IGMP (utilisé pour gérer les données multicast). ICMP etIGMP sont situés au-dessus d'IP, mais assurent des fonctions de la couche réseau, ce qui illustre l'incompatibilitéentre les modèles Internet et OSI.La couche réseau IP peut transférer des données pour de nombreux protocoles de plus haut niveau. Ces protocolessont identifiés par un numéro de protocole IP (IP Protocol Number) unique. ICMP et IGMP sont respectivement lesprotocoles 1 et 2.

Couche transportLes protocoles de la couche de transport peuvent résoudre des problèmes comme la fiabilité des échanges (« est-ceque les données sont arrivées à destination ? ») et assurer que les données arrivent dans l'ordre correct. Dans la suitede protocoles TCP/IP, les protocoles de transport déterminent aussi à quelle application chaque paquet de donnéesdoit être délivré.Les protocoles de routage dynamique qui se situent réellement dans cette couche de la pile TCP/IP (puisqu'ilsfonctionnent au-dessus d'IP) sont généralement considérés comme faisant partie de la couche réseau. Exemple :OSPF (protocole IP numéro 89).TCP (protocole IP numéro 6) est un protocole de transport « fiable », orienté connexion, qui fournit un flux d'octetsfiable assurant l'arrivée des données sans altérations et dans l'ordre, avec retransmission en cas de perte, etélimination des données dupliquées. Il gère aussi les données « urgentes » qui doivent être traitées dans le désordre(même si techniquement, elles ne sont pas émises hors bande). TCP essaie de délivrer toutes les donnéescorrectement et en séquence - c'est son but et son principal avantage sur UDP, même si ça peut être un désavantagepour des applications de transfert ou de routage de flux en temps-réel, avec des taux de perte élevées au niveau de lacouche réseau.UDP (protocole IP numéro 17) est un protocole simple, sans connexion, « non fiable » - ce qui ne signifie pas qu'ilest particulièrement peu fiable, mais qu'il ne vérifie pas que les paquets soient arrivés à destination, et ne garantit pasleur arrivée dans l'ordre. Si une application a besoin de ces garanties, elle doit les assurer elle-même, ou bien utiliserTCP. UDP est généralement utilisé par des applications de diffusion multimédia (audio et vidéo, etc.) pour lesquellesle temps requis par TCP pour gérer les retransmissions et l'ordonnancement des paquets n'est pas disponible, ou pourdes applications basées sur des mécanismes simples de question/réponse comme les requêtes DNS, pour lesquelles lesurcoût lié à l'établissement d'une connexion fiable serait disproportionné par rapport au besoin.Aussi bien TCP qu'UDP sont utilisés par de nombreuses applications. Les applications situées à une quelconqueadresse réseau se distinguent par leur numéro de port TCP ou UDP. Par convention, des ports bien connus sontassociés avec certaines applications spécifiques.RTP (Real Time Protocol) est un protocole fonctionnant avec UDP ou TCP, spécialisé dans le transport de données possédant des contraintes temps réel. Typiquement, il sert à transporter des vidéos pour que l'on puisse synchroniser

Page 36: Routage Informations

Suite des protocoles Internet 34

la lecture des images et du son directement, sans les stocker préalablement.SCTP (Stream Control Transmission Protocol) a été défini en 2000 dans la RFC 4960, et un texte d'introductionexiste dans la RFC 3286. Il fournit des services similaires à TCP, assurant la fiabilité, la remise en ordre desséquences, et le contrôle de congestion. Alors que TCP est byte-oriented (orienté octets), SCTP gère des « frames »(courtes séquences). Une avancée majeure de SCTP est la possibilité de communications multi-cibles, où une desextrémités (ou les) de la connexion est constituée de plusieurs adresses IP.

Couche applicationC'est dans la couche application que se situent la plupart des programmes réseau.Ces programmes et les protocoles qu'ils utilisent incluent HTTP (World Wide Web), FTP (transfert de fichiers),SMTP (messagerie), SSH (connexion à distance sécurisée), DNS (recherche de correspondance entre noms etadresses IP) et beaucoup d'autres.Les applications fonctionnent généralement au-dessus de TCP ou d'UDP, et sont souvent associées à un port bienconnu. Exemples :• HTTP port TCP 80 ;• SSH port TCP 22 ;• DNS port UDP 53 (TCP 53 pour les transferts de zones et les requêtes supérieures à 512 octets) ;• RIP port UDP 520 ;• FTP port TCP 21 ;Ces ports ont été assignés par l'Internet Assigned Numbers Authority (IANA).Sous UNIX, on trouve un fichier texte servant à faire les correspondances port↔protocole : /etc/services.Sous Windows, il se situe dans %SystemRoot%\System32\drivers\etc. Il se nomme services, on peut le lire avec leBloc-notes.Auth, BOOTP, BOOTPS, DHCP, Echo, Finger, FTP, Gopher, HTTPS, IRC, IMAP, IMAPS, Kerberos, QOTD,Netbios, NNTP, NFS, POP, POPS, RTSP, NTP, SFTP, SMTP, SNMP, SSH, Telnet, TFTP, WAIS, Webster, Whois,XDMCP.

Notes[1][1] La spécification RFC 1122 qui définit TCP/IP ne fixe pas le nombre exact de couches et les avis divergent en ce qui concerne la prise en

compte de la couche physique[2] (en) http:/ / standards. ieee. org/ develop/ regauth/ tut/ macgrp. pdf

Page 37: Routage Informations

Transmission Control Protocol 35

Transmission Control ProtocolTransmission Control Protocol (littéralement, « protocole de contrôle de transmissions ») abrégé TCP, est unprotocole de transport fiable, en mode connecté, documenté dans la RFC 793 de l'IETF.Dans le modèle TCP/IP, TCP est situé au niveau de la couche de transport (entre la couche de réseau et la couchesession). Les applications transmettent des flux de données sur une connexion réseau, et TCP découpe le flux d'octetsen segments, dont la taille dépend de la MTU du réseau sous-jacent (couche liaison de données).TCP a été développé en 1973, puis adopté pour Arpanet en 1976 par le DARPA.

FonctionnementUne session TCP fonctionne en trois phases :•• l'établissement de la connexion ;•• les transferts de données ;•• la fin de la connexion.L'établissement de la connexion se fait par une poignée de main en trois temps (handshaking). La rupture deconnexion, elle, utilise une poignée de main en quatre temps. Pendant la phase d'établissement de la connexion, desparamètres comme le numéro de séquence sont initialisés afin d'assurer la transmission fiable (sans perte et dansl'ordre) des données.

Structure d'un segment TCPEn bits

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Port Source 2 octets Port destination 2 octets

Numéro de séquence

Numéro d'acquittement

Taillede

l'en-tête

réservé ECN URG ACK PSH RST SYN FIN Fenêtre

Somme de contrôle Pointeur de données urgentes

Options Remplissage

Données

Signification des champs :•• Port source : Numéro du port source•• Port destination : Numéro du port destination•• Numéro de séquence : Numéro de séquence du premier octet de ce segment•• Numéro d'acquittement : Numéro de séquence du prochain octet attendu•• Taille de l'en-tête : Longueur de l'en-tête en mots de 32 bits (les options font partie de l'en-tête)•• Drapeaux

•• Réservé : Réservé pour un usage futur•• ECN : signale la présence de congestion, voir RFC 3168•• URG : Signale la présence de données URGentes•• ACK : Signale que le paquet est un accusé de réception (ACKnowledgement)

Page 38: Routage Informations

Transmission Control Protocol 36

•• PSH : Données à envoyer tout de suite (PuSH)•• RST : Rupture anormale de la connexion (ReSeT)•• SYN : Demande de synchronisation (SYN) ou établissement de connexion•• FIN : Demande la FIN de la connexion

•• Fenêtre : Taille de fenêtre demandée, c'est-à-dire le nombre d'octets que le récepteur souhaite recevoir sans accuséde réception

•• Checksum : Somme de contrôle calculée sur l'ensemble de l'en-tête TCP et des données, mais aussi sur un pseudoen-tête (extrait de l'en-tête IP)

•• Pointeur de données urgentes : Position relative des dernières données urgentes•• Options : Facultatives•• Remplissage : Zéros ajoutés pour aligner les champs suivants du paquet sur 32 bits, si nécessaire• Données : Séquences d'octets transmis par l'application (par exemple : +OK POP3 server ready...)

Établissement d'une connexion

Même s'il est possible pour deux systèmes d'établir une connexionentre eux simultanément, dans le cas général, un système ouvre une'socket' (point d'accès à une connexion TCP) et se met en attentepassive de demandes de connexion d'un autre système. Cefonctionnement est communément appelé ouverture passive, et estutilisé par le côté serveur de la connexion. Le côté client de laconnexion effectue une ouverture active en 3 temps (poignée de mainsen trois temps) :

1.1. Le client envoie un segment SYN au serveur,2.2. Le serveur lui répond par un segment SYN/ACK,3.3. Le client confirme par un segment ACK.Durant cet échange initial, les numéros de séquence des deux parties sont synchronisés :1.1. Le client utilise son numéro de séquence initial dans le champ "Numéro de séquence" du segment SYN (x par

exemple),2.2. Le serveur utilise son numéro de séquence initial dans le champ "Numéro de séquence" du segment SYN/ACK (y

par exemple) et ajoute le numéro de séquence du client plus un (x+1) dans le champ "Numéro d'acquittement" dusegment,

3.3. Le client confirme en envoyant un ACK avec un numéro de séquence augmenté de un (x+1) et un numérod'acquittement correspondant au numéro de séquence du serveur plus un (y+1).

Transferts de données

Pendant la phase de transferts de données, certains mécanismes clefspermettent d'assurer la robustesse et la fiabilité de TCP. En particulier,les numéros de séquence sont utilisés afin d'ordonner les segmentsTCP reçus et de détecter les données perdues, les sommes de contrôlepermettent la détection d'erreurs, et les acquittements ainsi que lestemporisations permettent la détection des segments perdus ou retardés.

Page 39: Routage Informations

Transmission Control Protocol 37

Numéros de séquence et d'acquittement

Grâce aux numéros de séquence et d'acquittement, les systèmes terminaux peuvent remettre les données reçues dansl'ordre à l'application destinataire.Les numéros de séquence sont utilisés pour décompter les données dans le flux d'octets. On trouve toujours deux deces nombres dans chaque segment TCP, qui sont le numéro de séquence et le numéro d'acquittement. Le numéro deséquence représente le propre numéro de séquence de l'émetteur TCP, tandis que le numéro d'acquittementreprésente le numéro de séquence du destinataire. Afin d'assurer la fiabilité de TCP, le destinataire doit acquitter lessegments reçus en indiquant qu'il a reçu toutes les données du flux d'octets jusqu'à un certain numéro de séquence.Le numéro de séquence indique le premier octet des données.Par exemple, dans le cas d'un échange de segments par Telnet :1. L'hôte A envoie un segment à l'hôte B contenant un octet de données, un numéro de séquence égal à 42 (Seq =

42) et un numéro d'acquittement égal à 79 (Ack = 79),2. L'hôte B envoie un segment ACK à l'hôte A. Le numéro de séquence de ce segment correspond au numéro

d'acquittement de l'hôte A (Seq = 79) et le numéro d'acquittement au numéro de séquence de A tel que reçu par B,augmenté de la quantité de données en bytes reçue (Ack = 42 + 1 = 43),

3. L'hôte A confirme la réception du segment en envoyant un ACK à l'hôte B, avec comme numéro de séquence sonnouveau numéro de séquence, à savoir 43 (Seq = 43) et comme numéro d'acquittement le numéro de séquence dusegment précédemment reçu, augmenté de la quantité de données reçue (Ack = 79 + 1 = 80).

Les numéros de séquence sont des nombres entiers non signés sur 32 bits, qui reviennent à zéro après avoir atteint2^32-1. Le choix du numéro de séquence initial est une des clefs de la robustesse et de la sécurité des connexionsTCP.Une amélioration de TCP, nommée acquittement sélectif (selective acknowledgement ou SACK), autorise ledestinataire TCP à acquitter des blocs de données reçus dans le désordre.

Somme de contrôle

Une somme de contrôle sur 16 bits, constituée par le complément à un de la somme complémentée à un de tous leséléments d'un segment TCP (en-tête et données), est calculée par l'émetteur, et incluse dans le segment émis. Ledestinataire recalcule la somme de contrôle du segment reçu, et si elle correspond à la somme de contrôle reçue, onconsidère que le segment a été reçu intact et sans erreur.

Temporisation

La perte d'un segment est gérée par TCP en utilisant un mécanisme de temporisation et de retransmission. Aprèsl'envoi d'un segment, TCP va attendre un certain temps la réception du ACK correspondant. Un temps trop courtentraîne un grand nombre de retransmissions inutiles et un temps trop long ralentit la réaction en cas de perte d'unsegment.Dans les faits, le délai avant retransmission doit être supérieur au RTT moyen d'un segment, c'est-à-dire au tempsque prend un segment pour effectuer l'aller-retour entre le client et le serveur. Comme cette valeur peut varier dans letemps, on "prélève" des échantillons à intervalle régulier et on en calcule une moyenne pondérée :

RTT moyen = (1- ) * RTT moyen + * RTT échantillon

Une valeur typique pour est 0.125. L'influence des échantillons diminue de manière exponentielle dans le temps.Le délai à utiliser est obtenu à partir de cette estimation du RTT moyen et en y ajoutant une marge de sécurité. Plusla différence entre un échantillon et la moyenne est grande, plus la marge de sécurité à prévoir est importante. Lecalcul se fait à partir de la variance pondérée entre l'échantillon et la moyenne :

Variance RTT = (1- ) * Variance RTT + * |RTT échantillon - RTT moyen|

Page 40: Routage Informations

Transmission Control Protocol 38

Une valeur typique pour est 0.25. Le délai à utiliser est finalement donné par la formule suivante :

Délai = RTT moyen + 4 * Variance RTT

L'Algorithme de Karn permet de mieux évaluer le délai en présence d'acquittements ambigus. En effet, si un segmentenvoyé a été perdu, les segments ultérieurs provoqueront des acquittements où figurera le numéro du premier octetmanquant, et on ne sait donc plus à quel segment envoyé correspondent ces acquittements.Parfois, quand le délai est trop long, il est avantageux de ne pas attendre avant de retransmettre un segment. Si unhôte reçoit 3 ACKs pour le même segment, alors il considère que tous les segments transmis après le segmentacquitté ont été perdus et les retransmet donc immédiatement (Fast retransmit).

Contrôle de flux

Chaque partenaire dans une connexion TCP dispose d'un tampon de réception dont la taille n'est pas illimitée. Afind'éviter qu'un hôte ne surcharge l'autre, TCP prévoit plusieurs mécanismes de contrôle de flux. Ainsi, chaquesegment TCP contient la taille disponible dans le tampon de réception de l'hôte qui l'a envoyé. En réponse, l'hôtedistant va limiter la taille de la fenêtre d'envoi afin de ne pas le surcharger.D'autres algorithmes comme Nagle ou Clarck facilitent également le contrôle du flux.

Contrôle de congestion

La congestion intervient lorsque trop de sources tentent d'envoyer trop de données trop vite pour que le réseau soitcapable de les transmettre. Ceci entraîne la perte de nombreux paquets et de longs délais.Les acquittements des données émises, ou l'absence d'acquittements, sont utilisés par les émetteurs pour interpréterde façon implicite l'état du réseau entre les systèmes finaux. À l'aide de temporisations, les émetteurs et destinatairesTCP peuvent modifier le comportement du flux de données. C'est ce qu'on appelle généralement le contrôle decongestion.Il existe une multitude d'algorithmes d'évitement de congestion pour TCP.

Autres

TCP utilise un certain nombre de mécanismes afin d'obtenir une bonne robustesse et des performances élevées. Cesmécanismes comprennent l'utilisation d'une fenêtre glissante, l'algorithme de démarrage lent (slow start),l'algorithme d'évitement de congestion (congestion avoidance), les algorithmes de retransmission rapide (fastretransmit) et de récupération rapide (fast recovery), etc. Des recherches sont menées actuellement afin d'améliorerTCP pour traiter efficacement les pertes, minimiser les erreurs, gérer la congestion et être rapide dans desenvironnements très haut débit.

Terminaison d'une connexion

La phase de terminaison d'une connexion utilise une poignée de mainen quatre temps, chaque extrémité de la connexion effectuant saterminaison de manière indépendante. Ainsi, la fin d'une connexionnécessite une paire de segments FIN et ACK pour chaque extrémité.

Ports TCP

TCP (tout comme UDP) utilise la notion de numéro de port pouridentifier les applications. À chaque extrémité (client / serveur) de la connexion TCP est associé un numéro de portsur 16 bits (de 1 à 65535) assigné à l'application émettrice ou réceptrice. Ces ports sont classés en trois catégories :

Page 41: Routage Informations

Transmission Control Protocol 39

• Les ports bien connus sont assignés par l'IANA (Internet Assigned Numbers Authority) dans la plage 0-1023, etsont souvent utilisés par des processus système ou ayant des droits privilégiés. Les applications bien connues quifonctionnent en tant que serveur et sont en attente de connexions utilisent généralement ces types de ports.Exemples : FTP (21), SSH (22), Telnet (23), SMTP (25), HTTP (80), POP3 (110).

• Les ports enregistrés sont généralement utilisés par des applications utilisateur comme ports sources éphémèrespour se connecter à un serveur, mais ils peuvent aussi identifier des services non enregistrés par l'IANA.

• Les ports dynamiques/privés peuvent aussi être utilisés par des applications utilisateur, mais plus rarement. Ilsn'ont pas de sens en dehors d'une connexion TCP particulière.

Développement de TCPC'est le ministère américain de la Défense (DoD) qui à l'origine a développé le modèle de référence TCP/IP, car ilavait besoin d'un réseau pouvant résister à toutes les situations[1].TCP est un protocole assez complexe, et en évolution. Même si des améliorations significatives ont été apportées aucours des années, son fonctionnement de base a peu changé depuis le RFC 793 [2], publié en 1981. Le RFC 1122 [3]

(Host Requirements for Internet Hosts), a clarifié un certain nombre de pré-requis pour l'implémentation duprotocole TCP. Le RFC 2581 [4] (TCP Congestion Control), l'un des plus importants de ces dernières années, décritde nouveaux algorithmes utilisés par TCP pour éviter les congestions. En 2001, le RFC 3168 [5] a été écrit afin deprésenter un mécanisme de signalisation des congestions (explicit congestion notification ou ECN), et s'ajoute à laliste des RFCs importants qui complètent la spécification originale. Au début du XXIe siècle, TCP est utiliséapproximativement pour 95 % de tout le trafic Internet. Les applications les plus courantes qui utilisent TCP sontHTTP/HTTPS (World Wide Web), SMTP/POP3/IMAP (messagerie) et FTP (transfert de fichiers).

Alternatives à TCPDe nombreuses applications en temps réel n'ont pas besoin, et peuvent même souffrir, des mécanismes complexes detransport fiable de TCP : applications de diffusion multimédia (audio, vidéo), certains jeux multi-joueurs en tempsréel, échanges de fichiers, etc. Dans ce type d'applications, il est souvent préférable de gérer les pertes, erreurs oucongestions, plutôt que d'essayer de les éviter.Pour ces besoins particuliers, d'autres protocoles de transport ont été créés et déployés.• UDP (User datagram protocol) est souvent utilisé lorsque le temps-réel est privilégié sur la fiabilité. Tout comme

TCP, ce protocole propose un multiplexage applicatif à travers la notion de ports, mais fonctionne en mode nonconnecté.

• SCTP (Stream Control Transmission Protocol), protocole fournissant des services similaires à TCP (fiabilité,remise en ordre des séquences, et contrôle de congestion), tout en offrant la possibilité de communicationsmulti-cibles comme avec UDP.

• MPTCP a pour but de permettre une même connexion TCP à travers différentes interfaces réseau, comme parexemple passer des réseaux GSM 3G/4G au Wi‐Fi.

Page 42: Routage Informations

Transmission Control Protocol 40

Références[1] DARPA / ARPA -- Defense / Advanced Research Project Agency (http:/ / www. livinginternet. com/ i/ ii_darpa. htm), livinginternet.com.

Consulté le 19 janvier 2011[2] http:/ / tools. ietf. org/ html/ rfc793[3] http:/ / tools. ietf. org/ html/ rfc1122[4] http:/ / tools. ietf. org/ html/ rfc2581[5] http:/ / tools. ietf. org/ html/ rfc3168

Internet ProtocolInternet Protocol (abrégé en IP) est une famille de protocoles de communication de réseau informatique conçuspour être utilisés par Internet. Les protocoles IP sont au niveau 3 dans le modèle OSI. Les protocoles IP s'intègrentdans la suite des protocoles Internet et permettent un service d'adressage unique pour l'ensemble des terminauxconnectés.

Vint Cerf, le concepteur d'IP

Fonctionnement

Lors d'une communication entre deux postes, le flux de données provenant de lacouche transport — niveau 4 du modèle OSI — (par exemple des segments TCP)est encapsulé dans des paquets par le protocole IP lors de leur passage au niveaude la couche réseau. Ces paquets sont ensuite transmis à la couche de liaison dedonnées — niveau 2 du modèle OSI — afin d'y être encapsulés dans des trames(par exemple Ethernet).

Lorsque deux terminaux communiquent entre eux via ce protocole, aucunchemin pour le transfert des données n'est établi à l'avance : il est dit que leprotocole est « non orienté connexion ». Par opposition, pour un système commele réseau téléphonique commuté, le chemin par lequel va passer la voix (ou lesdonnées) est établi au commencement de la connexion : le protocole est « orienté connexion ».

Services délivrésLes protocoles IP assurent l'acheminement au mieux (best-effort delivery) des paquets. Ils ne se préoccupent pas ducontenu des paquets, mais fournissent une méthode pour les mener à destination.

FiabilitéLes protocoles IP sont considérés comme « non fiables ». Cela ne signifie pas qu'ils n'envoient pas correctement lesdonnées sur le réseau, mais qu'ils n'offrent aucune garantie pour les paquets envoyés sur les points suivants :•• corruption de données ;•• ordre d'arrivée des paquets (un paquet A peut être envoyé avant un paquet B, mais le paquet B peut arriver avant

le paquet A) ;•• perte ou destruction de paquet ;•• duplication des paquets.En termes de fiabilité, le seul service offert par un protocole IP est de s'assurer que les en-têtes de paquets transmisne comportent pas d'erreurs grâce à l'utilisation de somme de contrôle (checksum). Si l'en-tête d'un paquet comprendune erreur, sa somme de contrôle ne sera pas valide et le paquet sera détruit sans être transmis. En cas de destructiond'un paquet, aucune notification n'est envoyée à l'expéditeur (encore qu'un paquet ICMP peut être envoyé).

Page 43: Routage Informations

Internet Protocol 41

Les garanties qu'un protocole IP n'offre pas sont déléguées aux protocoles de niveau supérieur. La raison principalede cette absence de gestion de la fiabilité est la volonté de réduire le niveau de complexité des routeurs et ainsi deleur permettre de disposer d'une plus grande rapidité. L'intelligence est alors déportée vers les points d'extrémité duréseau.

Historique des versions

En-tête IPv4.

En-tête IPv6.

IPv4 est le protocole le plus couramment utilisé en 2012 sur Internettout comme sur les réseaux privés. IPv6 est son successeur. IPv4 utilisedes adresses codées sur 32 bits (soit en théorie 4 294 967 296 adressespossibles) tandis qu'IPv6 les code sur 128 bits (soit en théorie3,4×1038 adresses possibles).

Le premier champ d'un paquet d'un protocole IP est composé de 4 bitsqui indiquent la version du protocole utilisé. La valeur 0100 (4 enbinaire) est utilisée pour IPv4, 0110 (6 en binaire) pour IPv6. La valeur0101 (5 en binaire) est utilisée pour le protocole Internet StreamProtocol (en), la valeur 0111 (7 en binaire) pour TP/IX (RFC 1475),1000 (8 en binaire) pour PIP (RFC 1621) et 1001 (9 en binaire) pourTUBA (« TCP and UDP with Bigger Addresses », RFC 1347)[1].

Épuisement des adresses IPv4

La transition vers le protocole IPv6 permet de contourner une pénuried'adresses publiques, ce qui aurait pu freiner la croissance du nombrede terminaux reliés à Internet. En attendant, les opérateurs envisagentle recours à des traducteurs d'adresse réseau à grande échelle pourprolonger le fonctionnement d'IPv4.

Distribution de l'espace d'adressage IPv4 enfévrier 2011.

Notes et références[1] http:/ / www. ai. univ-paris8. fr/ ~ga/ Public/ EnteteProtocoles. pdf

Page 44: Routage Informations

Sources et contributeurs de l’article 42

Sources et contributeurs de l’articleRouteur  Source: http://fr.wikipedia.org/w/index.php?oldid=84863781  Contributeurs: 16@r, A3ronight, ADM, ANGKOR, Abrahami, Arpabone, AzertyFab, Barthelemy, Beeper, Bikepunk2,Bortzmeyer, Brupala, Btintifi, Calo, Coyote du 86, Crouchineki, Cutter, Damienzeus, Didier Misson, DocteurCosmos, Dodeluc, Elg, Elz64, Enjolras971, Floflo, Florent Brisson, Fluti, GLec,Geek2003, Gege2061, Golfestro, Gyrostat, Gz260, Hopea, IAlex, Ilario, Isabelle Y. Grondin, JB, JSDX, JackPotte, Jihaim, JujuTh, Kilith, Kirikou, Klemen Kocjancic, Kwaencore, Lamiot,Laurent Nguyen, LeFabz, Leag, Lomita, Lucma, MLD7865 Auto, Marin M., Mastergreg82, Masteryder, Melkor73, Mikayé, Mro, Mschlindwein, Naevus, Nicolas Pawlak, Nodulation, Nyco,Oblic, Ofml, Orthogaffe, Oz, Phe, Piglop, Pizzarro, Poil, Popo le Chien, Pulsar, Pyerre, Roloff, Romainb, SN, SantoshLeuba, Slm85, Sodatux, Steff, Taguelmoust, Theocrite, Tieno, Tsunanet,Van Rijn, Vjardin, Wcorrector, Witoki, Xic667, Xofc, Zetud, Zil, ~Pyb, 123 modifications anonymes

Réseau informatique  Source: http://fr.wikipedia.org/w/index.php?oldid=84880591  Contributeurs: (:Julien:), Abrahami, Alex-F, Alibaba, Alkarex, Alno, Altaren, Andre Engels, Andromeda,AntonyB, Ar c'hentan, Athymik, BaWoneR, Badmood, Baronnet, BeatrixBelibaste, Bestter, Bikepunk2, Bilvaléry, Biwak57, Bub's, CHRIS2030, Calo, Cantons-de-l'Est, Captainm, Ccmpg,Cdang, Cgsyannick, Chaouistes, Chrispradel, Clem23, Corbeil, Crouchineki, Cutter, Céréales Killer, Darkoneko, David Berardan, Dedel98, Deep silence, Didier Misson, DocteurCosmos,Draezhenn, Effco, Esprit Fugace, Et caetera, Fabien v, Fphilibert, Freewol, G4sT0n, GLec, GaMip, Grimlock, Guillom, Gz260, HB, Herman, Ig0r, Informatiquepc, Inike, Isaac Sanolnacov,Iznogood, JB, JLM, JackPotte, Jef-Infojef, JeromeJerome, Kilith, Korg, Kropotkine 113, Laug, Laurent Nguyen, Le pro du 94 :), Leag, Lgd, Lilyu, Localhost, Lomita, Ludovic.ferre,M.Ordinateur, MECHAI31, MagnetiK, Malta, Marc BERTIER, Marc Mongenet, Marshall62, Med, Medium69, Melkor73, Memedou, Michco, Mikayé, Mister Toufou, Moksha, MonsieurMime,Mro, Mudares, Nataraja, Nix 35, Noe NSUMBU, Nomenal, Nono64, Opendoc, Ork, Oxo, Oz, P-e, Pamplelune, Pano38, Patrick077, Pautard, Phe, Piglop, Pino, PivWan, Pmx, Popo le Chien,Popolon, Poulpy, Ppcm, Pseudomoi, Pshunter, Ptyxs, Pulsar, Punx, R4f, Romainhk, Rome2, Rsofiane, Rune Obash, Sdevaux, Seb35, Sebf, Sherbrooke, Speculos, Spooky, Ste281, Theoliane,Tieno, Tognopop, Toto Azéro, Trapèze, Tu5ex, Turb, UkPaolo, Valéry Beaud, Wcorrector, Wgacquer, Wichtounet, X-Javier, Zandr4, Zebul, Zelda, Zetud, Zil, Zulu, ~Pyb, 254 modificationsanonymes

Modèle OSI  Source: http://fr.wikipedia.org/w/index.php?oldid=84737640  Contributeurs: 2A00:18A8:2:1:0:0:D:F9, 307sw136, Abrahami, Alchemica, Athymik, BTCK, Badzil, Bapti,Bellerophonvschimere, Boism, Bouliii, Brupala, Buf, Calo, Cdelahaye, Ci-gît le sage, Crochet.david, Cynddl, Cyrille999, Damiens1026, David Berardan, DavidBourguignon, Deep silence,Elimerl, Erasoft24, Eric.dane, Fafane, Fissiaux, Florence Frigoult, Francois Trazzi, GBég, GLec, GaMip, Gab's59, Gtabary, Hashar, Haypo, Hercule, Hevydevy81, Ilario, JackPotte, Jc.castellani,Jotun, Jsurinx, Karray, Kawazoe Masahiro, Kelson, Kethu, Kitovras, Koyuki, Laddo, Looxix, Lusiux, Maceoparker1, Maniak, Marc Girod, Marc Mongenet, Marc-André Beauchamp,MathsPoetry, MetalGearLiquid, Mikayé, Mike2, Mrc2000, Naevus, Neseb, Nojhan, Nyco, Orthogaffe, Oz, Padawane, Pamplelune, Pautard, Pic-Sou, Pixeltoo, Progs, R4f, Ruliane, Ryo, Sanao,Sanguinarius, Seb35, Sebf, Sept, Serbenet, Shakki, Sherbrooke, Sophievm, Spone, SuperHeron, Tavernier, Topeil, Topilataupe, Toutoune25, Traroth, Urhixidur, Valéry Beaud, Vargenau,Velisarius, Vidal, Xavierb, Yannguibet, Zeugma, Zil, Zulu, script de conversion, 253 modifications anonymes

Paquet (réseau)  Source: http://fr.wikipedia.org/w/index.php?oldid=83123488  Contributeurs: 16@r, Ahbon?, Boly38, Dooblem, Draky, Eberkut, Eric german, Hopea, Incnis Mrsi, JackPotte,Kyro, Melkor73, MetalGearLiquid, Mro, Piku, Speculos, Vonvon, 4 modifications anonymes

Ethernet  Source: http://fr.wikipedia.org/w/index.php?oldid=84530581  Contributeurs: -Nmd, 2A01:E35:8A28:6A70:7C8F:7C8A:29A2:6FE0, Abrahami, Archimëa, Arno., Artificis, B3nZ3n,Bac's, Badmood, Bertrand Fr 24, Bobblewik, Bobodu63, Briling, Brohee, Bub's, Buzz, Calo, Capbat, Captainm, Cburnett, Chaouistes, ChrisJ, Christyo, Cnuma, Coffrini, CommonsDelinker,Coyote du 86, Cyrienna, DainDwarf, David Berardan, EDUCA33E, Eberkut, Eric german, Escaladix, Eusebius, Fedmahn, Feldo, Freewol, Frodary, GLec, Ggal, Gédé, Hibou57, Inike, Iznogood,JackPotte, Jerome66, Keikomi, Kilith, Koko90, Kropotkine 113, Le G.O., Le pro du 94 :), LeFabz, Leag, Lenaic, Litlok, Loader, Looxix, LyonL, MagnetiK, Manu1400, Maurice Akin, Mcannac,Med, MetalGearLiquid, Michbeie, Mikayé, Mike-m, Mro, Mudares, Nathan30, NicoRay, Nykozoft, Olrick, Orthogaffe, Oz, P-e, Pabix, Pano38, PatLeNain, Patatosaure, PierreSelim, Pixeltoo,Ploum's, Plyd, Popolon, R, Raph, RaphAstronome, Roffetn2, Romainb, Romainhk, Romanc19s, Ryo, Rémih, Sam Hocevar, Sbrunner, Seafire, Sebf, Smainlak, SteF, Stephane.lecorne,SteveZodiac, Tbowan, Tifrere, Tiro, Trantor, Triba, Vargenau, Verdy p, W'rkncacnter, Xfigpower, Xofc, Xr, Yann Lejeune, Zardoz69, marseille-4-a7-62-147-114-146.dial.proxad.net, script deconversion, 166 modifications anonymes

Couche physique  Source: http://fr.wikipedia.org/w/index.php?oldid=84192800  Contributeurs: Aoineko, Badmood, Boism, Calo, Cdelahaye, Charlestos, Darthbob, Davfroy, Francois Trazzi,GLec, Hashar, Kirikou, Lamiot, Leguil, Nataraja, Orthogaffe, Oz, Pic-Sou, Pixeltoo, Poleta33, Ryo, Sammyh, Sept, The RedBurn, Youssefsan, Zulu, script de conversion, 21 modificationsanonymes

Couche liaison de données  Source: http://fr.wikipedia.org/w/index.php?oldid=82620726  Contributeurs: Aintneo, Ange Gabriel, Aoineko, BTCK, Bub's, Buzz, Cableman, Calo, Cartmanboss,Caxelair, Cdelahaye, Enjolras971, Fma40700, Francois Trazzi, GLec, Hashar, Hercule, IAlex, JackPotte, Jradix, Juju2004, Kirikou, Lamiot, Leguil, Lomita, LyonL, MIRROR, MaTT, Madz006,MetalGearLiquid, Mudares, Olivier Teuliere, Orthogaffe, Oz, Phe, Pixeltoo, Rinaku, Ryo, Rémih, The RedBurn, Zil, Zulu, Étienne68, 24 modifications anonymes

Couche réseau  Source: http://fr.wikipedia.org/w/index.php?oldid=74493802  Contributeurs: Aoineko, Bap, Calo, Cdelahaye, DiagMan, Eberkut, Francois Trazzi, GLec, Hashar, JpVDB,Kirikou, Lamiot, Leguil, MaTT, Melkor73, Olivier Teuliere, Orthogaffe, Oz, Pierre Coustillas, Pixeltoo, Ryo, Soccarfr, The RedBurn, Tmonzenet, Zil, Zulu, 17 modifications anonymes

Couche transport  Source: http://fr.wikipedia.org/w/index.php?oldid=82079950  Contributeurs: Aoineko, Calo, Crouchineki, Eberkut, Francois Trazzi, GLec, Hashar, Haypo, JackPotte, Kirikou,Koyuki, Labbaipierre, MaTT, Mcannac, Orthogaffe, Oz, Pixeltoo, Ryo, Rémih, The RedBurn, Van Rijn, Zil, Zulu, 12 modifications anonymes

Couche session  Source: http://fr.wikipedia.org/w/index.php?oldid=83570819  Contributeurs: Alphos, Aoineko, Azmeuk, Bond never dies, Cdelahaye, Francois Trazzi, GLec, Groolot, Hashar,Haypo, IAlex, Kirikou, Labbaipierre, Orthogaffe, Oz, Pixeltoo, QasU, Ron West, Ryo, Sam Hocevar, Tegu, Van Rijn, Verdy p, Youssefsan, Zil, Zulu, script de conversion, 12 modificationsanonymes

Couche présentation  Source: http://fr.wikipedia.org/w/index.php?oldid=76906686  Contributeurs: Aminetiir, Antwan, Aris, Badmood, Cdelahaye, Curry, Fafnir, Francois Trazzi, GLec, Hashar,Haypo, Jerome misc, Kirikou, Koyuki, Laurent CAPRANI, MaTT, Olivier Teuliere, Olivierchevallier, Orthogaffe, Oz, Pixeltoo, Ryo, Sam Hocevar, Verdy p, Visu@lSt@tion, YannBloch, Zil, 14modifications anonymes

Couche application  Source: http://fr.wikipedia.org/w/index.php?oldid=79046472  Contributeurs: AFAccord, Alkarex, Aoineko, Aris, Cdelahaye, Elg, Francois Trazzi, GLec, Hashar, JackPotte,KaTeznik, Kirikou, Logomachicus, Mikue, Nnemo, Olivier Teuliere, Orthogaffe, Oz, Pixeltoo, Ryo, Sam Hocevar, Slaborde, Verdy p, Yvesb, Zulu, 30 modifications anonymes

Suite des protocoles Internet  Source: http://fr.wikipedia.org/w/index.php?oldid=84566800  Contributeurs: Acp, Anisometropie, Arakine, Arno., BZP, Badzil, Bernard Piette, BlaF, Chalmont,Christopheg, Cévé, Daba, Dagnir85, Damienzeus, David Berardan, Davux, Deber, Eberkut, Egien, Esnico30, Fabien1309, Felip Manyé i Ballester, Fobos, Franquis, GLec, GôTô, Haypo,Hevydevy81, Hégésippe Cormier, IAlex, Ilario, JackPotte, Jastrow, Johnbull, Kirikou, Klemen Kocjancic, Koyuki, Laurent Nguyen, Leag, Litlok, Loveless, M LA, Manu1400, Marc Mongenet,Maximilian314, Mcannac, Med, Merlissimo, MetalGearLiquid, Mike2, Moala, NeMeSiS, Neustradamus, Niko77, Nono64, Orthogaffe, Oz, Padawane, Phe, Piglop, Pmx, Poil, Pulsar, Raph,Rinaku, Roffetn2, Romanc19s, Ryo, Sam Hocevar, Sebf, Sherbrooke, Syno, T, Tieno, Toutoune25, Tu5ex, Turb, Witoki, Xavier Combelle, Yas, Yfig, Zil, 112 modifications anonymes

Transmission Control Protocol  Source: http://fr.wikipedia.org/w/index.php?oldid=84898140  Contributeurs: -Nmd, 2001:660:7301:4168:BEAE:C5FF:FE62:2EEE, Alvaro, Andre Engels,Aoineko, Athymik, BZP, Benjamin, BlaF, Bub's, Buzz, Calo, Canarix, Capbat, ChrisJ, Daba, David Berardan, Davitof, Denis Dordoigne, Eberkut, Elfix, Erdnaxeli, Eusebius, Fab97, FrancoisTrazzi, GLec, Hemmer, IRedRat, JMVF, Jejelefou, Jerikojerk, Jmax, Jmdavid1789, Jona, Julien Stuby, Jylam, Koyuki, L0stman, Leag, LeonardoRob0t, Lomita, Magellan, Marc Mongenet,MathsPoetry, Mektroid, Melkor73, Milord, Moala, Mro, NaSH, Nef, Nono64, Nykozoft, Orlodrim, Orthogaffe, Oussama817, Oz, Pautard, Quaternion, R, Rhizome, Romanc19s, Rune Obash,Ryo, Sam Hocevar, Sebastienadam, Sebf, Skc, Symac, Tieno, Tomates Mozzarella, Trusty, Vargenau, Vonvon, Xavier Combelle, Zelda, Zil, script de conversion, 116 modifications anonymes

Internet Protocol  Source: http://fr.wikipedia.org/w/index.php?oldid=84646750  Contributeurs: Athena, BZP, Bap, Bayo, BigVicente, Bortzmeyer, Bourrichon, Calo, Christyo, Cornibus,Céréales Killer, Damja, David Berardan, Davitof, EDUCA33E, Eberkut, Ediacara, Elg, Ellisllk, Eusebius, Eutvakerre, Francois Trazzi, François Marie, Freewol, GLec, Gotrek, Guiiillaume, HED,Hashar, Hbbk, IAlex, IRedRat, Ikerc, Inemajo, JMVF, JackPotte, Jedi1, Jef-Infojef, Johner, Keikomi, Kirikou, Krys06, Laurent Nguyen, LeFabz, Leag, Lylvic, M4thieu, Manu1400, MarcMongenet, Mcannac, Melkor73, MetalGearLiquid, Mit-Mit, Moumousse13, MrTout, Mro, Nameless44, Nicolas Ray, Nono64, Numbo3, Nyco, Orthogaffe, R, Re3m1, Redox, Romanc19s, Ryo,Rémih, Sayfam, Sebf, Semnoz, Shawn, Sherbrooke, Tavernier, Topeil, Turb, Valéry Beaud, Vazkor, Woodpecker, marc.villeneuve-tolosane.net, script de conversion, ~Pyb, 66 modificationsanonymes

Page 45: Routage Informations

Source des images, licences et contributeurs 43

Source des images, licences et contributeursFichier:Routeur-wifi.jpg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Routeur-wifi.jpg  Licence: Free Art License  Contributeurs: Original uploader was Vascer at fr.wikipediaFichier:Leonard-Kleinrock-and-IMP1.png  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Leonard-Kleinrock-and-IMP1.png  Licence: Public Domain  Contributeurs: LeonardKleinrockFichier:ERS-8600.JPG  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:ERS-8600.JPG  Licence: GNU Free Documentation License  Contributeurs: Original uploader wasPassportDude at en.wikipediaFichier:Cisco-rs1.jpg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Cisco-rs1.jpg  Licence: GNU Free Documentation License  Contributeurs: GreyCat, Josette, Siebrand, 1modifications anonymesImage:Internet map 1024.jpg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Internet_map_1024.jpg  Licence: Creative Commons Attribution 2.5  Contributeurs: Barrett Lyon TheOpte ProjectImage:Pkuczynski RJ-45 patchcord.jpg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Pkuczynski_RJ-45_patchcord.jpg  Licence: GNU Free Documentation License Contributeurs: User:PkuczynskiFichier:Reseau-local-et-internet.png  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Reseau-local-et-internet.png  Licence: Creative Commons Attribution-Sharealike 3.0,2.5,2.0,1.0 Contributeurs: Bruno VoisinFichier:IPv6 header rv1.svg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:IPv6_header_rv1.svg  Licence: GNU Free Documentation License  Contributeurs: Self-made (png versionmade by User:Helix84 and User:HorsePunchKidFichier:Ethernet RJ45 connector p1160054.jpg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Ethernet_RJ45_connector_p1160054.jpg  Licence: Creative CommonsAttribution-ShareAlike 3.0 Unported  Contributeurs: User:David.MonniauxFichier:Ethernet Type II Frame format.svg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Ethernet_Type_II_Frame_format.svg  Licence: Public Domain  Contributeurs:Bruceadler, Jodo, MetalGearLiquid, Mikm, Popolon, WikipediaMaster, 3 modifications anonymesFichier:Tcp connect.svg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Tcp_connect.svg  Licence: Creative Commons Attribution-Sharealike 3.0  Contributeurs: User:SkcFichier:Tcp talk.svg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Tcp_talk.svg  Licence: Creative Commons Attribution-Sharealike 3.0  Contributeurs: User:SkcFichier:Tcp close.svg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Tcp_close.svg  Licence: Creative Commons Attribution-Sharealike 3.0  Contributeurs: User:SkcFichier:Vinton Cerf.jpg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Vinton_Cerf.jpg  Licence: Public Domain  Contributeurs: Deprifry, Smoth 007, Superm401, 1 modificationsanonymesFichier:Ipv4 header.svg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Ipv4_header.svg  Licence: Creative Commons Attribution-Sharealike 3.0,2.5,2.0,1.0  Contributeurs: MroFichier:Ipv6 header.svg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:Ipv6_header.svg  Licence: Creative Commons Attribution-Sharealike 3.0,2.5,2.0,1.0  Contributeurs: MroFichier:IPv4 blocs.svg  Source: http://fr.wikipedia.org/w/index.php?title=Fichier:IPv4_blocs.svg  Licence: Creative Commons Attribution-Sharealike 3.0,2.5,2.0,1.0  Contributeurs: Mro

Page 46: Routage Informations

Licence 44

LicenceCreative Commons Attribution-Share Alike 3.0 Unported//creativecommons.org/licenses/by-sa/3.0/