Administration Des Réseaux Informatiques Cours 1 : Les Protocoles du Modèle TCP/IP R. BENAINI Plan Rappel sur La normalisation OSI et TCP/IP Le réseau local Ethernet L’adressage réseau et la translation d'adresses NAT/PAT Le protocole ARP Le protocole IP Le protocole ICMP 2 La normalisation 3 Le modèle OSI (1/2) Permet de : relier les systèmes par un lien physique (couche PHYSIQUE) contrôler qu’une liaison peut être correctement établie sur ce lien (couche LAISON) assurer à travers le relais (réseau) l’acheminement des données et la délivrances au bon destinataire (couche RESEAU) contrôler, avant de délivrer les données à l’application que le transport s’est réalisé correctement de bout en bout (couche TRANSPORT) Organiser le dialogue entre toutes les applications, en gérant des sessions d’échange (couche SESSION) traduire les données selon une syntaxe d’échange compréhensible par les deux entités d’application (couche PRESENTATION) fournir à l’application utilisateur tous les mécanismes nécessaires pour masquer à celle-ci les contraintes de transmission (couche APPLICATION) 4 Le modèle OSI(2/2) Emetteur Donnée Application Présentation Session SH Transport TH Réseau Liaison Physique Application AH Donnée NH DH PH Donnée Présentation Donnée Session Transport Donnée Réseau Donnée Donnée DT Bits Canal de transmission de données Liaison Physique 5 Architecture TCP/IP 6 Le réseau local Token ring Accès avec jeton Le délai de retour du jeton 7 Token ring : accès avec jeton non adressé (1) Jeton (configuration binaire particulière) circule en permanence sur l’anneau droit à émettre (5)Trame revient à la station qui l’avait émise, cette dernière la retire de l ’anneau et rend le jeton en le marquant libre (2) Station saisit le jeton pour émettre Trame d ’information (3) Jeton marqué occupé et envoyé dans la trame d’information (4) Station destinataire de la trame, la recopie et positionne des bits dans la trame pour indiquer le statut de réception Trame circule ensuite sur l ’anneau 8 Token ring : Le délai de retour Un message de QKbits envoyé sur un anneau comprenant N stations ? Chaque station introduit un délai de traversée de t seconds. Les stations sont reliées, deux à deux, par un câble de L mètres. La vitesse de propagation de signaux est V km/s. Le débit du réseau est de d Mb/s. Question : Calculer le le délai de retour du message? 9 Le réseau local Ethernet L’adressage MAC Le format des trames Ethernet Le principe du CSMA/CD L’algorithme de Backoff 10 Ethernet Ethernet est la norme la plus utilisée pour les réseaux locaux, elle est basée sur une topologie en bus ou en étoile Ethernet est un nom déposé par Xerox. « éther » = l’espace à travers lequel étaient censées se propager les ondes « net », abréviation de network. Utilise les adresses MAC pour identifier les machines utilise le protocole CSMA/CD pour l’accès au support, permet aussi de détecter et de corriger les collisions) Utilise l’algorithme de Backoff pour réduire la probabilité des collisions 11 L’adressage MAC L’adresse MAC identifie de manière unique une machine dans le monde (adresse physique liée au matériel). Adresse régie par l’IEEE. Format de l’adresse MAC : 48 bits (6 octets) I/G U/L Adresse constructeur 22 bits Adresse machine sur 24 bits Bit U/L = 0 @ universelle (format IEEE) Bit U/L = 1 @ locale (format propriétaire - Token Ring) Bit I/G = 0 @ individuelle Bit I/G = 1 @ de groupe (utilisé dans le cadre de la diffusion à un groupe, multicast) Adresse de diffusion (Broadcast Address) : FF-FF-FF-FF-FF-FF. 12 Le format des trames Ethernet 7 octets Préambule 1 octet 6 octets 6 octets Marqueur Adresse Adresse de début destination source Présente en début de trame 7octets initialisés à 10101010 (permet de synchroniser les horloges des stations réceptrices) 2 octets Type 4 octets Données Octets de FCS bourrage Bits de bourrage quand la taille des données < à 46 octets Frame Control Sequence Détection d’erreurs Marqueur de début de trame (Start Frame Delimiter) Protocole supérieur : IP (0800), ARP(0806), ICMP(0001) 13 Trames Ethernet : Exemple Trame 1 : 000f 1f13 349a 0001 304a 3800 0800 4500 0054 9c1e 0000 3301 2d8c 8b7c bb04 ac10 cb6d 0000 f72b ea30 0002 c31f 6047 0e37 0200 0809 0a0b 0c0d 0e0f 1011 1213 1415 Trame 2 : ffff ffff ffff 09ab 14d8 0548 0806 0001 0800 0604 0001 09ab 14d8 0548 7d05 300a 0000 0000 0000 7d12 6e03 N-B : les deux trames sans préambule ni le marqueur de début 14 Principe CSMA/CD CSMA/CD se fait en quatre étapes : accès partagé, Détection de la collision, renforcement de la collision, Résolution de la collision Une station souhaitant émettre écoute le support Si le support est libre, elle émet et écoute jusqu’à la fin de la transmission pour détecter une éventuelle collision Si le support est occupé, elle attend que le support soit libre et émet après le temps d’inter-trame (96 temps-bits) Si trafic reçu pendant slot time alors collision !!! Si collision alors émission d’un jam (une séquence de bourrage) de 32 bits pour renforcer la collision) pour que tout le monde détecte la collision attente d’un délai aléatoire (algorithme de backoff) avant rémission 15 CSMA/CD : L’instant de collision Exemple : Un réseau à 10base5 utilisant la méthode d’accès CSMA/CD est composé de trois stations A, B et C à égales distances. La taille minimale de la trame est de 64 octets. 1. Calculez le temps de propagation Tp maximum entre A et C (les stations les plus éloignées) ? 2. A l’instant T, la station A émet vers B. A l’instant T + Tp/3, la station C émet vers B, est ce qu’il va y avoir collision et si oui à quel instant ? 3. A quel instant la collision est-elle détectée par C et par A? 16 Algorithme de backoff Les stations en collision réitèrent leur transmission après un temps aléatoire calculé selon l’algorithme du Backoff. 17 Algorithme de backoff : exemples On considère un réseau Ethernet partagé. Quelle est la probabilité qu’une nouvelle collision survienne dans les deux cas suivants : a. les trames de deux stations sont déjà entrées en collision une première fois ? b. pour les trames de deux stations, l’une a déjà eu une première collision et l’autre deux collisions ? c. pour les trames de deux stations, l’une a déjà eu deux collision et l’autre quatre collisions ? 18 Normes Ethernet - Exemples Anciennes versions Nom Type de câblage Long. max. d’un segment 500 m Nbre max. de stations / segment 100 10Base5 Coaxial épais (Thicknet) 10Base2 Coaxial fin (Thinnet) 200 m 30 10BaseT Paires torsadées 100 m 1024 10BaseF Fibre optique 2000 m 1024 Remarques Adapté aux réseaux fédérateurs Nbre max. de segments : 5 Distance min. entre les transceivers : 2.5 m Distance max. du câble au transceiver : 50 m Système le moins cher Nbre max. de segments : 5 Distance min. entre les connecteurs en T : 0.5 m Maintenance facile Distance max. hub à hub ou répéteur à répéteur : 100 m Le plus adapté entre plusieurs immeubles Extensions destinées à améliorer les débits disponibles Fast Ethernet (100 Mbit/s) Gigabit Ethernet et 10Gigabit Ethernet 19 Translation d'adresses NAT/PAT NAT ( Network Address Translation ) PAT (Port Address Translation) 20 NAT: Pourquoi ? Une adresse IP est codée sur 32 bits: environ 4 milliards d’adresses possibles. Les adresses sont réparties selon des classes: 7 bits • classe A: 24 bits 0 ID. Rés. ID. Hôte 14 bits • classe B: 1 0 16 bits ID. Rés. ID. Hôte 21 bits • classe C: 1 1 0 ID. Rés. 8 bits ID. Hôte 21 Quelles solutions ? Adopter un nouveau format d’adressage permettant d’augmenter l’espace d’adressage: IPv6. Utiliser le NAT ou le PAT (ça permet de mettre en place un réseau en utilisant des adresses IP non routables donc réutilisables) Quand une machine doit communiquer vers l’extérieur, le routeur NAT ou PAT effectue une translation d’adresse et remplace l’adresse IP interne (privé) de la station par une adresse IP externe (public). NAT : Network adress translation NAT Statique NAT dynamique PAT : Port adress translation 22 Rappel sur les addresses IP Privées Les plages d’adresses privées définies par la RFC 1918 sont les suivantes : 23 NAT ( Network Address Translation ) Le NAT permet d’utiliser des adresses IP privées pour accéder au réseau mondial (Généralement implémenté sur les réseaux d’extrémité) Les adresses privés sont translatées en adresse(s) publique(s) Le NAT défini deux familles d’adresses : Local address : dresses IP privées utilisées dans la portion interne (inside) du réseau (ex: le réseau LAN d’une entreprise) Global address : Adresses IP publiques utilisées dans la portion externe (outside) du réseau (ex: Internet) 24 NAT statique Utile pour mapper des inside local address avec une global inside address Utilisé pour des serveurs locaux devant être accessible de l’Internet Exemple : la station ayant l’adresse IP 192.168.1.3 sera toujours translatée en 202.67.3.8 25 NAT dynamique Chaque utilisateur du réseau LAN se voit assigné une adresse IP globale parmi un pool d’adresses Le mappage est automatique Chaque adresse IP du réseau local sera translatée par la première adresse IP publique disponible parmi le pool d’adresses IP publiques 26 NAT : Exemple d’utilisation 4 AD : 10.0.0.3 2 AS : 200.0.0.3 AS : 10.0.0.3 AD : 200.0.0.3 1 3 Table de translation … … 10.0.0.1 200.0.0.1 10.0.0.2 200.0.0.2 10.0.0.3 200.0.0.3 10.0.0.4 200.0.0.4 … … RE16 27 Etapes du NAT 1. Une machine locale envoie un paquet avec comme adresse source son adresse privée 1. Le routeur chargé de la translation fait correspondre à chaque adresse privée, une adresse publique. Il envoie vers l’extérieur le paquet IP en changeant l’adresse source privée par son correspondant publique 2. Le destinataire reçoit un paquet IP dont il pense qu’il vient d’une machine ayant une adresse publique et va donc y répondre 3. Le routeur reçoit la réponse, fait la correspondance dans le sens adresse publique – adresse privée et retransmet le paquet modifié à la bonne machine interne 28 NAT : Avantages et Inconvénients Avantages: Rendre une machine privée accessible sur Internet. Garder un adressage uniforme en interne. Administration plus simple Sécurité meilleur Inconvénients : Faire correspondre une adresse publique à chaque adresse privée (Nat Statique) le nombre d’adresses IP publiques est largement inférieur au nombre des adresses privées à translater (NAT dynamique) Solution : PAT (Port Adresse translation) 29 PAT (Port Address Translation) Une seule adresse IP globale publique assignée pour plusieurs utilisateurs Chaque utilisateur bénéficie d’un numéro de port différent (codé sur 16 bits) pour être différencié Chaque adresse IP du réseau local sera translatée par la même adresse IP publique en utilisant un port différent 30 Attribution au niveau du PAT Le PAT essayera de conserver le numéro de port attribué pour l’IP locale Si le numéro de port a été repris par un autre utilisateur, Le PAT attribuera un autre numéro de port parmi les pools suivants Si plus aucun numéro de port n’est libre et qu’il existe une autre IP publique disponible le PAT essayera d’attribuer l’ancien numéro de port avec cette nouvelle IP globale 31 PAT : Exemple d’utilisation 4 AD : 10.0.0.3:1031 2 AS : 200.0.0.1:1522 1 AD : 200.0.0.1:1522 3 AS : 10.0.0.3:1031 Table de translation 10.0.0.1:1441 10.0.0.2:3712 10.0.0.3:1030 10.0.0.4:1714 10.0.0.3:1031 … 200.0.0.1:1518 200.0.0.1:1519 200.0.0.1:1520 200.0.0.1:1521 200.0.0.1:1522 … 32 Etapes du PAT 1. Une machine locale envoie un paquet IP en mettant son adresse privée comme source et en utilisant un certain numéro de port 2. Le routeur local crée une ligne de plus dans sa table de translation, dans laquelle il inscrit : • • l’adresse privée source avec le numéro de port transport utilisé par l’utilisateur interne l’adresse publique et le numéro de port qu’il utilise pour translater 3. Le serveur distant répond au routeur sans se rendre compte de quoi que ce soit 4. Le routeur procède à la translation inverse en cherchant la bonne entrée dans sa table de translation 33 PAT : Avantages et Inconvénients Avantages: Partage d’un accès Internet Plusieurs machines derrière une seul adresse IP publique Bénéfices pour la sécurité (rend les machines internes indétectables de l’extérieur) : Les paquets qui entrent dans le réseau sont translatés seulement si l’entrée correspondante existe dans la table NAT Dans le cas contraire, les paquets sont simplement ignorés Ainsi, une connexion qui n’a pas été initiée par une requête sortante ne rentrera pas sur le réseau privé (sauf dans le cas des serveurs publics) Inconvénients : Initialisation des connexions TCP uniquement par l'intérieur 34 Configuration du NAT NAT statique: En mode de configuration globale Routeur(config)# ip nat inside source static local-ip global-ip Sur l’interface interne (LAN) Routeur(config-if)# ip nat inside Sur l’interface externe (WAN) Routeur(config-if)# ip nat outside NAT dynamique: Créer un pool de mappage Router(config)#ip nat pool nom-du-pool start-ip end-ip netmask netmask Routeur(config-if)# ip nat inside Routeur(config-if)# ip nat outside 35 Configuration du PAT Configuration identique au NAT dynamique Router(config)# ip nat inside source list numéro-acl pool nom-dupool overload show ip nat translation Affiche des informations sur chaque translation en cours, en particulier le temps depuis lequel elle est active show ip nat statistics Affiche les statistiques sur le NAT et le PAT 36 Le Protocole ARP Address Resolution Protocol 37 ARP : Address Resolution Protocol Lors de l’envoi d’un datagramme IP, on connaît l’adresse IP de destination mais on ne connaît pas l’adresse physique. Les équipements de la couche liaison de données ne comprennent pas les @IP. Les cartes réseaux dans les machines ne traitent que les @ physiques (ex. @ Ethernet) pour émettre et recevoir des trames. Le protocole ARP permet d’obtenir l'adresse Ethernet d'une machine à partir de son adresse IP. Il est utilisé au dessus d‘Ethernet. 38 ARP : principe A B C D Pour connaître l'adresse physique de C, MAC_C, à partir de son adresse IP, IP_C, la machine A diffuse une requête ARP qui contient l'adresse IP_C vers toutes les machines. A B C D la machine C répond avec un message ARP qui contient la paire (IP_C , MAC_C). 39 Format du datagramme ARP (1/3) 40 Format du datagramme ARP (2/3) 41 Format du datagramme ARP (3/3) 42 Exemple d’une requête ARP 43 Exemple d’une réponse ARP 44 ARP : Exercice Quelle est le but de l’échange suivant (les trames sont données sans préambule ni le marqueur de début). Trame A : Trame B : 45 Le Protocole IP Internet Protocol 46 Protocole IP Permet d’acheminer les paquets de bout en bout entre 2 équipements (quel que soit les réseaux auxquels ils appartiennent ) en passant par des routeurs Assure trois fonctions principales : l’adressage, la fragmentation et le routage Rend un service non fiable en mode sans connexion : Chaque paquet (datagramme ) IP est envoyé indépendamment des autres. Il n’y a ni établissement ni libération de connexion. N’assure pas la vérification du séquencement, la détection de pertes, la retransmission en cas d’erreur 47 Paquet IP 0 4 8 12 16 20 24 28 IHL Type of Service Total Length Identification Flags Offset (déplacement) Time To Live Protocol Header Checksum Source IP Address Destination IP Address Options Padding Data Version 48 Champs d’un paquet IP(1/6) Version : 4 bits qui spécifient la version du protocole IP. L'objet de ce champ est la vérification que l'émetteur et le destinataire des datagrammes sont bien en phase avec la même version. IHL : 4bits qui donnent la longueur de l'en-tête en mots de 4 octets. - la taille standard de cette en-tête fait 5 mots (20 octets) - la taille maximale fait 60 octets TYPE OF SERVICE : indique le niveau de priorité et la qualité de service souhaité. Suivant les valeurs de ce champ, le routeur peut privilégier un datagramme par rapport à un autre(ex : les paquets de contrôle sont plus prioritaires). 49 Champs d’un paquet IP(2/6) TOTAL LENGTH : donne la taille du datagramme (en-tête + données). La taille des données = TOTAL LENGTH - IHL 16 bits autorisent la valeur 65535 IDENTIFICATION, FLAGS et FRAGMENT OFFSET : Ces mots sont prévus pour contrôler la fragmentation des datagrammes. Les données sont fragmentées car les datagrammes peuvent avoir à traverser des réseaux avec des MTU plus petits que celui du premier réseau (MTU : Maximum Transfert Unit) Chaque fragment est un datagramme acheminé indépendamment et peut être à son tour fragmenté 50 Champs d’un paquet IP(3/6) Identification : indique à quel datagramme d’origine appartient un fragment Bit D (Don’t Fragment) : le datagramme ne doit pas être fragmenté (détruit et message ICMP si impossible) Bit M (More) : sa valeur est 0 si ce datagramme est le dernier ou le seul fragment Déplacement (offset) : indique la position du fragment dans le datagramme d’origine. Tous les fragments à l’exception du dernier doivent être multiple de 8 octets En fait, l’offset donne la position du premier octet de données dans le datagramme d’origine. Cette position est égal à 8*offset (vaut 0 si pas de fragmentation) Le destinataire final reconstitue le datagramme initial à partir de l'ensemble des fragments reçus. Si un seul fragment est perdu => datagramme global perdu 51 Fragmentation : exemple Exemple : Données initiales : 1300 octets En tête dans trame du réseau 2 : E1 : offset 0 MF = 1 E2 : offset 69 = 552/8 MF = 1 E3 : offset 69*2 MF = 0 Réseau 1 Réseau 2 R MTU = 1500 MTU = 576 1300 octets E1 552 octets E2 552 octets E3 196 octets En-tête datagramme De 20 octets Question : Comment fragmenter un datagramme IP de 12000 octets (entête compris) transmis sur un réseau Ethernet (MTU 1500)? On suppose qu'IP n'utilise pas d'options? 52 Champs d ’un paquet IP(4/6) TTL : (Time To Live) sur 8 bits. L’objet de ce champs est d'éviter à un datagramme de circuler indéfiniment. 255 UT maximum de temps de vie pour un datagramme sur le net Prévu à l'origine pour décompter un temps, ce champ n'est qu'un compteur décrémenté d'une unité à chaque passage dans un routeur. Si un routeur passe le compteur à zéro avant délivrance du datagramme, un message d'erreur ICMP est envoyé à l'émetteur 53 Champs d’un paquet IP(5/6) PROTOCOL : 8 bits pour identifier le format et le contenu des données, un peu comme le champ `` type '' d'une trame Ethernet Exemples : 1 ICMP (Internet Control Message Protocol) 2 IGMP (Internet Group Multicast Protocol) 6 TCP (Transmission Control Protocol) 17 UDP (User Datagram Protocol) Header Checksum : 16 bits pour s'assurer de l'intégrité de l'en-tête. Vérifié lors de la réception (routeurs et destinataire), si la valeur calculée ne correspond pas à celle de émetteur, le datagramme est ignoré 54 Champs d’un paquet IP(6/6) SOURCE ADDRESS : Adresse IP de l'émetteur DESTINATION ADDRESS : Adresse IP du destinataire IP OPTIONS : 40 octets max pour préciser des options de comportement des couches IP traversées et destinatrices. 55 Les options du datagramme (1/2) Le champ OPTIONS est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point. Une option est définie par un champ octet 0 1 2 3 C classe d’option 7 Numéro d’option copie (C) indique que l'option doit être recopiée dans tous les fragments (c=1) ou bien uniquement dans le premier fragment (c=0). les bits classe d'option et numéro d'option indiquent le type de l'option et une option particulière de ce type 56 Les options du datagramme (2/2) Enregistrement de route (classe = 0, option = 7) permet à la source de créer une liste d'adresse IP vide et de demander à chaque routeur d'ajouter son adresse dans la liste. Routage strict prédéfini par l'émetteur (classe = 0, option = 9) prédéfinit le routage qui doit être utilisé dans l'interconnexion en indiquant la suite des adresses IP. . Horodatage (classe = 2, option = 4) permet d'obtenir les temps de passage (timestamp) des datagrammes dans les routeurs. Exprimé en heure et date universelle 57 Le Protocole ICMP Internet Control Message Protocol 58 ICMP : Internet Control Message Protocol Permet d’envoyer des messages de contrôle ou d’erreurs vers d’autres équipements Si la station destinataire (ou un routeur intermédiaire) détecte un problème sur un datagramme IP, elle le détruit et émet un message ICMP pour informer l’émetteur Les causes rendant impossible la remise d’un datagramme sont nombreuses : destinataire déconnecté, congestion des routeurs intermédiaires, checksum erroné, mauvaises tables de routage, … Aucun message d'erreur n'est envoyé si le datagramme en cause contient un message ICMP 59 Transport des messages ICMP Destination Source Type (0800) Data IP header IP Data ICMP Type Code CRC ... Les messages ICMP sont encapsulés à l’intérieur de datagrammes IP et sont routés comme n’importe quel datagramme IP sur Internet 60 Format des messages ICMP TYPE(8bits) CODE(8bits) CHECKSUM(16bits) Spécifique au type du message d’erreur En-tête IP + 64 bits de données Le champ type indique la nature du message Le champ code précise la nature du problème selon le type Le champ checksum contrôle la totalité du message ICMP Le message inclut au moins 28 octets (l'en-tête et les 64 premiers bits) du datagramme ayant causé l'erreur 61 Type des messages ICMP 0 3 4 5 8 11 12 13 14 15 16 Réponse à une demande Echo Destination inaccessible Contrôle de flux, limitation de production à la source Redirection ou changement de route Demande d’Echo (demande à une machine si elle est active) Durée de vie écoulée Erreur de Paramètre Marqueur temporelle Réponse à marqueur temporel Demande d'information Réponse à une demande d'information 62 Test d’accessibilité 63 Ping : un Exemple de test d’accessibilité La commande ping permet de tester l'accessibilité d'une machine par : L’envoi d'un datagramme ICMP ECHO_REQUEST à la machine à tester la machine à tester doit répondre par un ICMP ECHO_RESPONSE PING SMI6.fsr.ac.ma (172.16.94.22): 56 64 bytes from 172.16.94.22: icmp_seq=0 64 bytes from 172.16.94.22: icmp_seq=1 64 bytes from 172.16.94.22: icmp_seq=2 64 bytes from 172.16.94.22: icmp_seq=3 64 bytes from 172.16.94.22: icmp_seq=4 64 bytes from 172.16.94.22: icmp_seq=5 data bytes ttl=255 time=0.4 ttl=255 time=0.1 ttl=255 time=0.1 ttl=255 time=0.1 ttl=255 time=0.1 ttl=255 time=0.1 ms ms ms ms ms ms --- SMI6.fsr.ac.ma ping statistics --6 packets transmitted, 6 packets received, 0% packet loss round-trip min/avg/max = 0.1/0.1/0.4 ms 64 Message destination inaccessible 65 Codes du message destination inaccessible 66 Message TTL expirée 67 Messages de Contrôle de congestion Le protocole IP fonctionnant en mode non connecté les routeurs ne peuvent réserver à l’avance la mémoire nécessaire au routage des datagrammes ==> des datagrammes peuvent donc être détruits. Cette situation de congestion se produit : lorsqu’un routeur est connecté à des réseaux aux débits différents ou lorsque de nombreuses machines émettent simultanément des datagrammes vers un même routeur. Pour pallier ce problème, un routeur peut émettre un message ICMP de limitation de débit vers l’émetteur. Il n’existe pas de message d’annulation de limitation de débit. La source diminue le débit, puis l’augmente progressivement tant qu’elle ne reçoit pas de nouvelle demande de limitation . 68 Message de redirection 69 Exemple de message de redirection Un message ICMP de redirection de route peut être transmis par un routeur vers une machine reliée au même réseau pour lui signaler que la route n’est pas optimale. B Internet R1 R2 2ème routage Route par défaut A Redirection ICMP 70 Exercice : message ICMP Question : Analysez ces trames et donnez les tables de routage de R1et 71 R2 ? Analyse d’un message ICMP La trace Ethernet ci-dessous comporte 2 parties: colonne de gauche: elle indique avec 4 chiffres hexadécimaux le rang du premier octet de la ligne courante, et les autres colonnes affichent la valeur hexadécimale de 16 octets (maximum) capturés. Question : Analysez cette trame et donnez les différentes champs du paquet IP ? 72