Nothing Special   »   [go: up one dir, main page]

Academia.eduAcademia.edu
LE ROUTAGE IP/V4 Par Roger MAYEMBE MAPEMBELE Novembre 2008 Sommaire 1. 2. 3. 4. INTRODUCTION ............................................................................................................................... 3 1.1. LA COUCHE INTERNET DU PROTOCOLE TCP/IP ....................................................................... 3 1.2. LES ROUTEURS ......................................................................................................................... 4 ROUTAGE ......................................................................................................................................... 4 2.1. PRINCIPE .................................................................................................................................. 4 2.2. TABLES DE ROUTAGE ............................................................................................................... 4 ROUTAGE STATIQUE ........................................................................................................................ 5 3.1. UTILISATION DU ROUTAGE STATIQUE .................................................................................... 5 3.2. EXEMPLE .................................................................................................................................. 5 ROUTAGE DYNAMIQUE ................................................................................................................... 7 4.1. PRESENTATION ........................................................................................................................ 7 4.2. ROUTAGE A VECTEUR A DISTANCE ......................................................................................... 8 4.2.1. FONCTIONNEMENT ............................................................................................................. 8 4.2.2. PROBLEMES POSES .............................................................................................................. 8 4.2.3. SOLUTIONS ........................................................................................................................ 10 4.3. 4.3.1. FONCTIONNEMENT ........................................................................................................... 10 4.3.2. MODIFICATION DE LA TOPOLOGIE .................................................................................... 14 4.3.3. EXIGENCES DU ROUTAGE A ETAT DE LIENS ....................................................................... 14 4.4. 5. ROUTAGE A ETAT DE LIEN ..................................................................................................... 10 LES PROTOCOLES DE ROUTAGE HYBRIDES ............................................................................ 15 CONCLUSION ................................................................................................................................. 15 1. INTRODUCTION L’interconnexion des réseaux a posé entre autres comme problèmes, l’acheminement des paquets de données à travers réseaux distants dont la gestion n’était pas centralisée. Et le principe même du protocole TCP/IP voulait que les datagrammes d’un même message puissent emprunter des routes différentes pour arriver à destination. Il fallait donc que le système soit capable de choisir l’itinéraire pour chaque datagramme ou groupe de datagrammes. C’est la raison principale de la conception des protocoles de routage. Plusieurs protocoles de routage ont déjà été conçus utilisant des algorithmes différents. Le but commun étant d’acheminer les datagrammes le plus rapidement possible entre deux systèmes d’extrémité. Notre article est une synthèse qui explique le fonctionnement des protocoles de routage les plus couramment utilisés. 1.1. LA COUCHE INTERNET DU PROTOCOLE TCP/IP Le modèle TCP/IP comprend 4 couches : Le rôle de la couche Internet consiste à envoyer des paquets source à partir d'un réseau quelconque de l'interréseau et à les faire parvenir à destination, indépendamment du trajet et des réseaux traversés pour y arriver. L'identification du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. Plusieurs protocoles sont exécutés dans la couche Internet TCP/IP. Le protocole IP assure un routage de datagrammes non orienté connexion, sur la base du principe de l'acheminement au mieux. Il ne se préoccupe pas du contenu des datagrammes ; il recherche uniquement un moyen de les acheminer à destination. Le protocole ICMP fournit des fonctions de contrôle et de messagerie. 3 Le protocole ARP détermine l'adresse de couche liaison de données pour les adresses IP connues. Le protocole RARP détermine les adresses réseau lorsque les adresses de couche liaison de données sont connues. Les protocoles de routage qui permettent la sélection du meilleur chemin et l’acheminement de bout en bout des datagrammes. 1.2. LES ROUTEURS L’interconnexion des réseaux est assurée par des routeurs, périphériques réseaux pourvu d’au moins deux interfaces (ports). Chacune de ces interfaces configurée avec une adresse IP est connectée à un réseau dont la topologie peut être différente des autres. L’adresse IP de chaque port appartient à un réseaux différent. Physiquement les routeurs peuvent être des hôtes d’application comme des serveurs UNIX ou Windows 200 / 2003 Server. Cependant, les algorithmes de routage les réseaux importants deviennent rapidement des gros consommateurs de ressources machines, pénalisant ainsi les autres applications exécutées sur les serveurs. 2. ROUTAGE 2.1. PRINCIPE Lorsque les datagrammes arrivent au port du routeur, le protocole de routage examine les en-têtes pour déterminer de quelle manière il doit les transmettre. L’information déterminante est alors l’adresse IP de destination du datagramme. Le logiciel (protocole) de routage consulte la table de routage du routeur pour savoir comment atteindre le destinataire puis transmet le datagramme sur le port indiqué. La table de routage contient une liste des réseaux et d’hôtes de destination ainsi que la minière de les atteindre. Les protocoles de routage définissent la manière dont les routeurs s’échangent les informations afin de déterminer la meilleure route vers une destination. 2.2. TABLES DE ROUTAGE Une table de routage établi une relation entre les ports d’un routeur et les réseaux auxquels ils sont connectés. Elle contient aussi toutes les informations relatives aux meilleurs chemins pour atteindre les hôtes de l’inter-réseau. Une table de routage peut être configurée de deux manière : Méthode statique : les informations sont rentrées manuellement par l’administrateur réseau dans la configuration du routeur. Il y apporte aussi les modifications chaque fois que des changements interviennent dans la topologie du réseau. Méthode dynamique : grâce à des protocoles de routage, le routeur incorpore de façon dynamique les informations de routage. Chaque fois que l'interréseau envoie de nouvelles informations, les modifications apportées aux informations dynamiques sont échangées entre les routeurs dans le cadre du processus de mise à jour. 3. ROUTAGE STATIQUE 3.1. UTILISATION DU ROUTAGE STATIQUE Le routage statique a plusieurs applications utiles : Le routage dynamique a tendance à révéler toutes les informations connues d'un interréseau. Aussi, pour des raisons de sécurité, peut-il s'avérer nécessaire de masquer certaines parties d'un interréseau. Le routage statique permet de spécifier les informations que l’on souhaite révéler à propos de réseaux restreints. Lorsqu'un réseau n'est accessible que par un seul chemin, une route statique vers ce réseau peut s'avérer suffisante. Ce type de réseau est appelé " réseau d'extrémité ". La configuration d'une route statique vers un réseau d'extrémité permet d'éviter la surcharge des tables de routage. Les interfaces réseau du routeur sont notées E0, E1, E2 …. (ou eth0, eth1, eth3 …) pour les ports ethernet ; S0, S, S2 … (ou ppp0, ppp1, ppp2 …) pour les ports séries ; T0, T1, T2 … (ou tk0, tk1, tk2 …) pour les port Token Ring etc… A ces interfaces sont associés des réseaux de destination. 3.2. EXEMPLE Voici un réseau avec 2 routeurs (R1 et R2) et 4 hôtes (X, Y, Z, W). le plan d’adressage de ce réseau utilise une adresse réseau de classe B (180.50.0.0/16) subdivisée par l’administrateur en 8 sous-réseaux dont 6 utilisables. X Z 180.50.64.1 180.50.128.1 Réseau C 180.50.128.0/19 Réseau A 180.50.64.0/19 180.50.95.254 Réseau R 180.50.32.0/19 E0 R1 180.50.127.254 E1 E0 180.50.159.254 R2 180.50.63.254 S0 S0 180.50.32.1 E1 180.50.191.254 Réseau D 180.50.160.0/19 Réseau B 180.50.96.0/19 180.50.96.1 Y 180.50.160.1 W 5 Réseaux A B C D R Hôtes 180.50.64.0/19 180.50.96.0/19 180.50.128.0/19 180.50.160.0/19 180.50.32.0/19 X 180.50.64.1 Y 180.50.96.1 Z 180.50.128.1 W 180.50.160.1 Routeurs R1 R2 E0 180.50.95.254 E1 180.50.127.254 S0 180.50.32.1 E0 180.50.159.254 E1 180.50.191.254 S0 180.50.63.254 TABLE DE ROUTAGE Une table de routage sera constituée du quadruplet suivant : Adresse réseau (NetID), masque de sous-réseau, passerelle, et Interface. Hôte X(1) Réseau 180.50.64.0 0.0.0.0 Masque de sous-réseau 255.255.224.0 0.0.0.0 Passerelle par défaut 180.50.64.1 180.50.95.254 Interface 180.50.64.1 180.50.64.1 Y 180.50.96.0 0.0.0.0 255.255.224.0 0.0.0.0 180.50.96.1 180.50.127.254 180.50.96.1 180.50.96.1 Z 180.50.128.0 0.0.0.0 255.255.224.0 0.0.0.0 180.50.128.1 180.50.159.254 180.50.128.1 180.50.128.1 W 180.50.160.0 0.0.0.0 255.255.224.0 0.0.0.0 180.50.160.1 180.50.191.254 180.50.160.1 180.50.160.1 180.50.64.0 180.50.96.0 180.50.32.0 0.0.0.0 255.255.224.0 255.255.224.0 255.255.224.0 0.0.0.0 180.50.95.254 180.50.127.254 180.50.32.1 180.50.63.254 180.50.95.254 180.50.127.254 180.50.32.1 180.50.32.1 180.50.128.0 180.50.160.0 180.50.32.0 0.0.0.0 255.255.224.0 255.255.224.0 255.255.224.0 0.0.0.0 180.50.159.254 180.50.191.254 180.50.63.254 180.50.32.1 180.50.159.254 180.50.191.254 180.50.63.254 180.50.63.254 Routeur R1(2) R2 (1) Lorsque X veut envoyer des données dans son propre réseau il lui suffit de remettre directement les datagrammes au destinataire par son interface 180.50.64.1 (d’où égalité entre passerelle et interface). Par contre pour les datagrammes vers tout autre réseau (0.0.0.0 / 0.0.0.0) X les remet par son interface vers le routeur (passerelle 180.50.92.254). (2) Le routeur R1 utilise chacune de ses interfaces pour envoyer des datagrammes aux réseaux auxquels appartient chacun d’eux en remettant directement les datagrammes par l’interface appropriée. Pour tout autre réseau les datagramme sont orienté vers une route par défaut (180.50.63.254) par l’interface 180.50.32.1 4. ROUTAGE DYNAMIQUE 4.1. PRESENTATION Le routage statique impose à l’administrateur réseau de reconfigurer le stables de routage à chaque modification de la topologie du réseau. C’est l’un de ses inconvénients majeurs. Le routage dynamique offre une plus grande souplesse. Chaque routeur génère une table de routage qui établit le meilleur chemin vers toutes les destinations connues et communique ces informations aux routeurs voisins. La réussite du routage dynamique est tributaire des deux fonctions des routeurs suivants : - La gestion d’une table de routage ; Le partage de l’information avec les autres routeurs par des mises à jour du routage. Le routage dynamique s’appuie sur un ensemble de règles qu’utilisent les routeurs pour partager l’information entre eux. Cet ensemble de règles est appelé protocole de routage. Il décrit par exemple les éléments suivants : - Comment envoyer les mises à jour Les informations contenues dans les mises à jour la fréquence des mises à jour la manière de localiser les destinataires des mises à jour. Un algorithme de routage a pour objectif principal de décider des meilleures informations à insérer dans la table en générant un nombre appelé « valeur métrique » pour chaque chemin du réseau. Plus ce nombre est petit, meilleur est le chemin. Les métriques se calculent en utilisant une ou plusieurs caractéristiques de chemin. Les métriques les plus courantes sont : - Bande passante : débit d’une liaison Délai : temps mis par un datagramme entre la source et la destination sur un chemin Charge : quantité de trafic sur une ressource réseau Fiabilité : taux d’erreur sur une liaison Nombre de sauts : nombre de routeurs entre la source et la destination Coût : valeur arbitraire, basée souvent sur la bande passante, une dépense monétaire o une autre mesure attribuée à un lien par un administrateur réseau. 7 On appelle « convergence » le fait que tous les routeurs d’un réseau aient une information de routage cohérente. Une convergence rapide est recommandée pour un réseau, car elle réduit la période au cours de laquelle les routeurs prennent des décisions de routage incorrectes. Il existe trois classes de protocoles de routage : - Vecteur de distance Etat de lien Hybride 4.2. ROUTAGE A VECTEUR A DISTANCE 4.2.1. FONCTIONNEMENT Ce routage repose sur un principe simple qui consiste en ce que chaque routeur envoie régulièrement à ses voisins directs sa table de routage. Cette mise à jour périodique permet de communiquer les modifications topologiques entre routeurs. Lorsqu’un routeur reçoit une table d’un routeur voisin : - - Il ajoute dans sa propre table toute entrée nouvelle. Si le nombre de vecteurs (par exemple nombre de sauts) proposé par la table du voisin est supérieur au nombre de vecteurs indiqué dans sa propre table, cette dernière est modifiée pour prendre en compte cette nouvelle route. Sinon, il n’ya pas de changement. Après modification de la table de routage celle-ci est émise sur tous les ports du routeur vers les voisins. EXEMPLE W X Y A Z C B Table de routage A Table de routage B Table de routage C W 0 X 0 Y 0 X 0 Y 0 Z 0 Y 1 Z 1 X 1 Z 2 W 1 W 2 Chaque routeur reçoit une table de routage des routeurs voisins auxquels il est directement connecté. Dans la figure ci-dessus, par exemple, le routeur B reçoit des informations du routeur A. Le routeur B ajoute un nombre de vecteurs (par exemple, un nombre de sauts) qui accroît le vecteur de distance, puis transmet la nouvelle table de routage à son voisin, le routeur C. 4.2.2. PROBLEMES POSES - Boucle de routage Lorsque la convergence d’un réseau est lente la mise à jour des tables de routage peut entrainer des entrées de routage incorrectes, comme dans l’exemple suivant : 1. Le routeur A transmet une mise à jour aux routeurs B et D indiquant que le réseau 1 est en panne. Cependant, le routeur C transmet une mise à jour au routeur B indiquant que le réseau 1 est disponible à une distance de 4, via le routeur D. 2. Le routeur B en conclut, à tort, que le routeur C dispose toujours d'un chemin valide vers le réseau 1, bien que la métrique soit beaucoup moins favorable. Le routeur B transmet une mise à jour au routeur A pour lui indiquer la nouvelle route jusqu'au réseau 1. 3. Le routeur A détermine maintenant qu'il peut envoyer des paquets au réseau 1 via le routeur B. Ce dernier détermine qu'il peut les envoyer au réseau 1 via le routeur C, et celui-ci détermine qu'il peut les envoyer au réseau 1 via le routeur D. Tous les paquets introduits dans cet environnement tourneront en boucle entre les routeurs. - Métrique de mesure infinie Dans l’exemple précédent, les mises à jour erronées du réseau 1 continueront de former une boucle jusqu'à ce qu'un autre processus mette fin au bouclage. En raison de cette condition, appelée métrique de mesure infinie, les paquets tournent sans cesse sur une boucle bien que le réseau de destination (réseau 1) soit en panne. Si aucune mesure n'est prise pour arrêter le processus, le vecteur de distance (métrique) du nombre de sauts est incrémenté chaque fois que le paquet passe par un autre routeur. Les paquets tournent en boucle sur le réseau en raison de la présence d'informations erronées dans les tables de routage. 9 4.2.3. SOLUTIONS - Définition d’une valeur maximum Pour régler le problème de boucle de routage, les protocoles à vecteur de distance définissent l'infini en tant que nombre maximum spécifique. Ce nombre fait référence à une métrique de routage (un nombre de sauts simples, par exemple). Grâce à cette méthode, le protocole de routage permet à la boucle de routage d'exister jusqu'à ce que la métrique dépasse la valeur maximale autorisée. Lorsque ce nombre est dépassé le routeur ignore le paquet. Ainsi dans notre exemple le réseau 1 est considéré comme inaccessible lorsque la valeur métrique dépasse la valeur maximale. - Solution « split horizon » Pour éviter une boucle infinie de routage la solution « split horizon » empêche l’arrivée à un routeur des informations de routage contradictoires. Dans notre exemple ci-haut, si une mise à jour de routage relative au réseau 1 provient du routeur A, le routeur B et D ne sont pas en mesure de renvoyer au routeur A des informations relatives au réseau 1. La solution « split horizon » réduit ainsi les informations de routage erronées, ainsi que la charge de routage. Exemples de protocoles de routage à vecteur de distance: RIP (Routing Information Protocol) IGRP (Interior Gateway Routing protocol) 4.3. ROUTAGE A ETAT DE LIEN 4.3.1. FONCTIONNEMENT Ce routage appelé aussi « algorithme du plus court chemin d’abord » gèrent une base de données topologique complexe. Celle-ci contient la connaissance complète sur les routeurs distants et leurs connexions. Le routage à état de lien utilise les éléments suivants : - Des mises à jour à état de liens Une base de données topologique L’algorithme du plus court chemin d’abord et de l’arbre résultant Une table de routage comprenant les chemins et les ports permettant d’atteindre chaque réseau. 1e étape : tables de routage initiales Chaque routeur ne connaît que les réseaux auxquels il est connecté. Réseau 7 Réseau 6 7 2 3 6 4 E0 S0 S1 E0 S0 B D Réseau 2 5 6 E E0 E1 Réseau 3 Réseau 5 Réseau 4 A 1 2 1 3 4 C E0 S0 E0 S0 S1 F 1 5 E0 E1 Réseau 1 2e étape : base de données OSPF (Open Shortest Path First) Les informations sont recopiées dans la base de données OSPF du routeur avec le coût choisi par l’administrateur, par exemple coût = 108 / bande passante en bps. Réseau 7 Réseau 6 7 2 3 6 4 10 100 100 10 100 B D Réseau 2 5 6 E 10 10 Réseau 3 Réseau 5 Réseau 4 A 1 2 C 10 100 1 3 4 10 100 100 F 1 5 10 10 Réseau 1 3e étape : Algorithme du « plus court chemin d’abord » Chaque routeur exécute l’algorithme du plus court chemin pour aller des ses réseaux vers ceux des autres routeurs. Chaque routeur calcule sa table de routage à la réception de paquets venant des voisins immédiats (N). Ainsi il initialise un arbre dont il est la racine vers les autres routeurs: o Pour chaque routeur voisin M de N, ajouter le coût de la liaison de la racine jusqu’à N au coût de la liaison de N à M. o Dans l’arbre résultant ne retenir que les branches dont le coût est le plus petit par rapport aux autres branches vers un même routeur. 11 EXEMPLE POUR LE ROUTEUR A A 10 100 B 10 C 20 110 X A XB A regarde les coûts pour les voisins immédiats puis les coûts cumulés des voisins de C (plus petit chemin). F Les chemins les plus coûteuses sont supprimés 20 110 X D F A s’intéresse maintenant au plus petit chemin non encore exploré (F), puis calcule les coûts cumulés pour les voisins immédiats de F. A 100 B 10 10 20 C 20 100 X CX A F Les chemins les plus coûteuses sont supprimés 20 D E A A 100 B 10 10 C 100 B F 100 D 10 10 C F 20 20 X E E 20 20 30 D D X F 30 120 C X X E A A 10 100 B 10 C 200 10 100 F B 10 C F 200 X 20 X A C 20 E E 20 20 D D L’arbre des plus courts chemins du routeur A. Réseau 7 Réseau 6 7 2 3 6 4 10 100 100 10 100 B D Réseau 2 5 6 E 10 10 Réseau 3 Réseau 5 Réseau 4 A 1 2 1 3 4 C 10 100 10 100 100 F 1 5 10 10 Réseau 1 La table de routage de A mise à jour Réseau 7 Réseau 6 B 7 3 4 6 5 B C C F F 1 2 E0 S0 D E Réseau 3 Réseau 5 Réseau 4 A C F Réseau 1 13 Le processus ci-dessus est exécuté par tous les routeurs du réseau. 4.3.2. MODIFICATION DE LA TOPOLOGIE Les algorithmes à état de liens utilisent les mêmes mises à jour de routage à état de liens. Chaque fois qu'une topologie à état de liens change, le premier routeur informé de cette modification transmet l'information aux autres routeurs ou à un routeur désigné auquel tous les autres routeurs se réfèrent pour obtenir des mises à jour. Ainsi, les informations de routage communes sont envoyées à tous les routeurs de l'inter-réseau. Chaque fois qu'un paquet de mise à jour de routage à état de liens entraîne une modification dans la base de données d'état de liens, l'algorithme du plus court chemin d'abord recalcule les meilleurs chemins et met à jour la table de routage. Par la suite, chaque routeur tient compte des modifications topologiques lorsqu'il détermine le chemin le plus court à utiliser pour acheminer le paquet. 4.3.3. EXIGENCES DU ROUTAGE A ETAT DE LIENS Le routage à état de liens est lié à deux exigences relatives, d'une part, à la mémoire et au traitement et, d'autre part, à la bande passante. Exigences relatives au traitement et à la mémoire Dans la plupart des cas, les protocoles de routage à état de liens exigent de la part des routeurs plus de mémoire et un traitement plus long que les protocoles de routage à vecteur de distance. Les routeurs gardent en mémoire tous les autres routeurs du même groupe, ainsi que les réseaux qu'ils peuvent atteindre directement. Dans le cas du routage à état de liens, ils doivent disposer d'une mémoire suffisante pour stocker les informations des différentes bases de données, l'arbre topologique et la table de routage. L'utilisation de l'algorithme de routage à état de liens pour calculer le chemin le plus court exige un traitement proportionnel au nombre de liens que comporte l'inter-réseau, multiplié par le nombre de routeurs. Exigences relatives à la bande passante Un autre problème concerne l'utilisation de la bande passante engendrée par le flux initial des paquets de mise à jour de routage à état de liens. Durant le processus initial de découverte, tous les routeurs utilisant des protocoles de routage à état de liens transmettent les paquets de mise à jour aux autres routeurs. Alors que les routeurs demandent en masse à utiliser de la bande passante, des paquets de mise à jour envahissent le réseau, réduisant temporairement la quantité de bande passante disponible pour le trafic routé des données utilisateur. Par la suite, les protocoles de routage à état de liens ne nécessitent généralement qu'un minimum de bande passante pour envoyer les paquets de mise à jour reflétant les modifications topologiques. L'envoi peut être sporadique ou déclenché par un événement. Exemple de protocole à état de lien : Open Shortest Path First - OSPF 4.4. LES PROTOCOLES DE ROUTAGE HYBRIDES Un troisième type de protocole de routage émergent combine les aspects du routage à vecteur de distance et du routage à état de liens, appelé routage hybride symétrique. Les protocoles de routage hybride symétrique utilisent des vecteurs de distance dont les métriques sont plus précises afin de déterminer le chemin le plus court vers des réseaux de destination. Cependant, ils sont différents de la plupart des protocoles à vecteur de distance, car ils utilisent les modifications topologiques pour déclencher les mises à jour de base de données de routage. Le protocole de routage hybride symétrique converge rapidement, à l'instar des protocoles à état de liens. Toutefois, il est différent des protocoles à vecteur de distance et à état de liens, car il utilise moins de ressources (bande passante, mémoire et temps système). Exemples OSI IS-IS (Intermediate System-to-Intermediate System) et EIGRP (Enhanced Interior Gateway Routing Protocol) de Cisco sont deux exemples de protocoles hybrides. 5. CONCLUSION Le choix des protocoles de routage à configurer dans un réseau exige de l’administrateur réseau une parfaite connaissance de ceux-ci ainsi que des possibilités qu’offrent les routeurs à sa disposition. Sinon c’est le choix des routeurs qui doit dépendre des protocoles que l’administrateur souhaite mettre en œuvre. Voici une comparaison du routage à vecteur de distance et du routage à état de lien : Le routage à vecteur de distance obtient toutes les données topologiques des tables de routage des routeurs voisins. Le routage à état de liens obtient une vue complète de la topologie du réseau en cumulant les informations des mises à jour de routage à état de liens des routeurs voisins et distants. Le routage à vecteur de distance détermine le meilleur chemin en additionnant la valeur de la métrique qu'il reçoit des tables se déplaçant d'un routeur à l'autre. Dans le cas du routage à état de liens, chaque routeur travaille indépendamment pour calculer son chemin le plus court vers les destinations. 15 Avec la plupart des protocoles à vecteur de distance, les mises à jour concernant les modifications topologiques proviennent des mises à jour régulières des tables. Ces tables sont transmises d'un routeur à l'autre, ce qui entraîne souvent une convergence plus lente. Avec les protocoles à état de liens, les mises à jour sont généralement déclenchées par les modifications topologiques. Comme des paquets de mise à jour de routage à état de liens relativement petits sont transmis à tous les routeurs, la convergence est habituellement plus rapide après chaque modification topologique du réseau.  BIBLIOGRAPHIE Ouvrages TANENBAUM Andrew, Réseaux, 3e édition, Inter Edition, Paris, Prentice Hall, Londres, 1997, 761 pages. CASAD Joe., et WILLSEY Bob. TCP/IP, Campus Press, France 1999, 389 pages. Site WEB Encyclopédie libre WIKIPEDIA, IPv4, URL : http://fr.wikipedia.org/wiki/IPv4 (consulté le 28/09/2008) Encyclopédie libre WIKIPEDIA, IPv6, URL : http://fr.wikipedia.org/wiki/IPv6 (consulté le 28/09/2008) de rédaction scientifique en MELOT Hadrien, Eléments ftp://ftp.umh.ac.be/pub/ftp_infofs/2007/redacSci.pdf 15 octobre 01/10/2008. informatique, 2007 URL : (consulté le Cours NICOLAS Pascal, Cours de Réseaux, Maîtrise d’Informatique, Université d’Angers. URL : www.info.univ-angers.fr/pub/pn 22 Septembre 2000. 17