Vous êtes sur la page 1sur 33

01/12/2012

01/12/2012 MODULE RÉSEAUX II SERVICES ET PROTOCOLES DE COMMUNICATION Master Offshoring 2008 : Système et Réseaux

MODULE RÉSEAUX II

SERVICES ET PROTOCOLES DE COMMUNICATION

Master Offshoring 2008 : Système et Réseaux

2ÈME GÉNIE INFORMATIQUE 2012 -2013

Objectifs • Identifier le rôle de chacun des protocoles de la suite TCP/IP • Etablir

Objectifs

Identifier le rôle de chacun des protocoles de la suite TCP/IP

Etablir le schéma d’adressage d’un réseau IP

Connaitre les principaux protocoles de routage, comprendre et analyser une table de routage

Développer des applications au-dessus de TCP/IP.

01/12/2012

Programme I. Architecture TCP/IP • Les protocoles IP et ICMP, ARP et RARP • Les

Programme

I. Architecture TCP/IP

Les protocoles IP et ICMP, ARP et RARP

Les protocoles transport (UDP, TCP, RTP.)

Le concept de port, de socket

IP version 6

II. Analyse des paquets IP et TCP

Structure des paquets

Fragmentation des paquets

Notion d'encapsulation

III. Plan d'adressage IP

Adressage IP (Format; Classes d'adresses; Adresses spéciales)

Masques de sous-réseaux et de super-réseaux;

Notations CIDR; Adressage privé

IV. Protocoles de routage

Etude du routage

Classification des algorithmes de routage

V. Applications du modèle TCP/IP.

Les protocoles application (messagerie électronique, FTP, HTTP, DNS, DHCP, etc.)

Etude détaillée de quelques applications

Programme (suite) • Travaux pratiques • Configurer un commutateur, un routeur. configurer les tables de

Programme (suite)

Travaux pratiques

Configurer un commutateur, un routeur. configurer les tables de routage

Installer et administrer les services TCP/IP

Installer et gérer le DNS

Utiliser le protocole de configuration dynamique d'hôte (DHCP)

Exposés, recherches, …

36H de volume horaire : 24h (cours) + 12h (TP)

01/12/2012

Architecture TCP/IP

Les protocoles IP et ICMP

Les protocoles transport (UDP, TCP, RTP.)

Le concept de port, de socket;

Résolution des adresses (les protocoles ARP et RARP)

IP version 6

Origines du réseaux Internet • DARPA (Defense Advanced Research Projects Agency) premier centre de recherche

Origines du réseaux Internet

DARPA (Defense Advanced Research Projects Agency) premier centre de recherche sur les réseaux à transfert de paquets.

Fin des années 60 : réseau Arpanet à 4 nœuds & NCP

Milieu années 70 : concept de réseaux interconnectés : spécification formelle de TCP

1977-1979 : l’architecture et les protocoles Arpanet acquièrent leur forme actuelle

1980 : DARPA commence à convertir les protocoles du réseau de la recherche à TCP/IP : le réseau Internet démarre.

1983 : la migration vers Internet est complète (la Défense américain rend obligatoires ces protocoles pour tous les hôtes connectés aux réseaux étendus).

1986, au NSF (National Science Foundation) : réseau fédérateur de supercalculateurs : (NSFNET) et connexion à Arpanet.

C’est l’ensemble de ces réseaux interconnectés qui forme Internet

Fin des années 80 : trafic commercial

01/12/2012

Chronologie • En 1970 , ARPANET utilise NCP (Network Control Protocol). • En 1972 ,

Chronologie

En 1970, ARPANET utilise NCP (Network Control Protocol).

En 1972, 1ère spécification Telnet, Protocol soumis dans la RFC 318.

En 1973, la RFC 454, intitulée File Transfer Protocol est publiée.

En 1974, le protocole NCP est spécifié en détails.

En 1981, le standard IP est publié dans la RFC 791.

En 1983, ARPANET passe de NCP à TCP/IP.

En 1984, DNS (Domain Name System) est présenté.

A R P A N E T m is e n s e rv ic
A R P A N E T
m is
e n
s e rv ic e
p a r
S
u ite
d e
le
d é p a rte m e n t
F T P
1 9 7 3
p
ro to c o le s
T C P /IP
d e
la
d é fe n s e
1 9 8 2
a m é ric a in
(D O D )
1 9 6 9
T e ln e t
1 9 7 2
T C P
1 9 7 4
IP
1 9 8 1
D N S
1 9 8 4
1 9 6 5
1 9 7 0
1 9 7 5
1 9 8 0
1 9 8 5

Chronologie (suite)

1982

: Définition du protocole TCP/IP et du mot « Internet »

1983

: Premier serveur de noms de sites

1984

: 1 000 ordinateurs connectés

1987

: 10 000 ordinateurs connectés

1989

: 100 000 ordinateurs connectés

1990

: Disparition d'ARPANET

1991

: Annonce publique du World Wide Web

1992

: 1 000 000 d'ordinateurs connectés

1993

: Apparition du Navigateur web NCSA Mosaic

1996

: 10 000 000 ordinateurs connectés

1999

: 200 000 000 utilisateurs dans le monde

2000

: Explosion de la Bulle internet

2005

: 1 000 000 000 utilisateurs dans le monde

2007

: 2 320 000 000 utilisateurs dans le monde

2012

: 2 405 518 376 utilisateurs (34.3 % de taux de pénétration )

01/12/2012

Arpanet en 1974
Arpanet en 1974
Arpanet en 1977
Arpanet en 1977

01/12/2012

Structure Internet
Structure Internet
Schéma d’accès à Internet
Schéma d’accès à Internet

01/12/2012

Organismes de gouvernance L' I nternet Soc iety ( ISOC ) a été créée en

Organismes de gouvernance

L'Internet Society (ISOC) a été créée en 1992, chargé :

Des technologies et des applications d'inter-connexion de réseaux Internet.

Du développement des standards et des protocoles assurant le fonctionnement d'Internet.

L'Internet Architecture Board (IAB) est le comité consultatif technique de l'ISOC chargé de la définition des standards Internet, de la publication des RFC’s.

L'IAB publie une note trimestrielle, l'IAB Official Protocol Standard, qui permet de déterminer la RFC en cours pour chaque protocole.

Organismes de gouvernance

L'IAB régit :

l'Internet Engineering Task Force (IETF),

l'Internet Assigned Number Authority (IANA)

l'Internet Research Task Force (IRTF).

IETF est chargée du développement de solutions aux besoins techniques inhérents à Internet ainsi que du développement de protocoles Internet.

Groupes de travail ( Sécurité, Routage, Administration …)

IANA supervise et coordonne l'affectation des identificateurs uniques de protocole sur Internet (DNS Root Zone, global IP and number space, central repository for protocol name and number)

IRTF est chargée de la coordination de tous les projets de recherche liés à TCP/IP.

01/12/2012

RFC Les standards TCP/IP sont publiés dans une série de documents appelés RFC (Request For
RFC
Les standards TCP/IP sont publiés dans une série de documents appelés
RFC (Request For Comments).
Spécification
RFC
Il existe cinq classifications de RFC :
Protocole UDP
RFC768
• Required,
Protocole IP
RFC791
• Recommended,
Protocole ICMP
RFC792
• Elective (Facultatif),
Protocole TCP
RFC793
• Limited Use,
Protocole FTP
RFC959
• Not Recommended
TCP/IP
RFC1180
RFC • Disponibles sur le site de l’IETF : http://tools.ietf.org/html/ • Quelques exemples de documents

RFC

Disponibles sur le site de l’IETF : http://tools.ietf.org/html/

Quelques exemples de documents :

RFC 791 (IP)

RFC 768 (UDP)

RFC 959 FTP

01/12/2012

Le modèle OSI

Le modèle OSI

Le modèle OSI • Introduction : Evolution des réseaux • Evolution anarchique • Absence de

Le modèle OSI

Introduction : Evolution des réseaux

Evolution anarchique

Absence de normalisation

Incompatibilité entre les réseaux des différents constructeurs

Créé en 1978 par l’ISO***

Adoption par les constructeurs en 1985

01/12/2012

Le modèle OSI • BUT : analyse de la communication réseau en la découpant en

Le modèle OSI

BUT : analyse de la communication réseau en la découpant en différentes étapes :

Quelles sont les informations qui circulent ?

Sous quelle forme ?

Quel chemin empruntent elles ?

Quelles règles les régissent ?

Le modèle OSI

OSI sépare ces étapes en 7 processus, appelés « couches »

Quelles règles les régissent ? Le modèle OSI • OSI sépare ces étapes en 7 processus,

01/12/2012

Analogie avec le langage humain • 7 L’émetteur souhaite converser • 6 La langue parlée

Analogie avec le langage humain

7 L’émetteur souhaite converser

6 La langue parlée doit être la même pour les 2 interlocuteurs

5 La conversation commence par Bonjour

4 Assurance que le destinataire reçoit bien le message

3 Chemin emprunté par le son

2 Préparation a l’envoi (air, téléphone, …)

1 le son se propage dans l’espace

Protocoles associés
Protocoles associés

01/12/2012

Le modèle OSI • Principe de l’encapsulation :

Le modèle OSI

Principe de l’encapsulation :

Le modèle OSI • Principe de l’encapsulation :
Les PDU * *Protocol Data Unit
Les PDU *
*Protocol Data Unit

01/12/2012

Bilan modèle OSI

Division de la communication en 7 couches

Communication d’égal à égal

Moyen mnémotechnique :

« Après Plusieurs Semaines, Tout Respirait La Paix »

Le modèle TCP IP

Le modèle TCP IP

01/12/2012

Le modèle TCP/IP • Modèle à 4 couches :

Le modèle TCP/IP

Modèle à 4 couches :

Le modèle TCP/IP • Modèle à 4 couches :
Comparaison entre ces 2 modèles
Comparaison entre ces 2 modèles

01/12/2012

Comparaison TCP/IP - OSI • Protocoles similaires • Utilisent l’encapsulation • TCP/IP regroupe des couches

Comparaison TCP/IP - OSI

Protocoles similaires

Utilisent l’encapsulation

TCP/IP regroupe des couches d’OSI dans des couches plus générales

TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau Internet actuel

L’architecture TCP/IP
L’architecture TCP/IP

01/12/2012

La couche Accès réseau

S’occupe de la transmission de données sur un support physique

Elle est chargée de :

L’acheminement des données sur le réseau

La synchronisation des données

Le codage des données

La conversion des signaux analogiques/numériques

Contrôler les erreurs de transmission

Pour les réseaux locaux

FDDI , Ethernet , Token ring

La couche Internet • La clé de voûte du modèle TCP/IP • Elle est chargée

La couche Internet

La clé de voûte du modèle TCP/IP

Elle est chargée de :

Gérer les notions d’adressage IP

Réaliser l’acheminement et le réassemblage de paquets au travers de réseaux hétérogènes et interconnectés

Les 5 protocoles de la couche Internet

IP (Internet Protocol)

ARP (Address Resolution Protocol)

ICMP (Internet Control Message Protocol )

RARP (Reverse Address Resolution Protocol)

IGMP (Internet Group Management Protocol )

01/12/2012

La couche Transport • Son rôle est de permettre à des entités paires de soutenir

La couche Transport

Son rôle est de permettre à des entités paires de soutenir une conversation

Permet de dissocier les applications réseau par l’utilisation d’un port de connexion

Deux implémentations officielles

TCP, un protocole orienté connexion qui assure le contrôle des erreurs

UDP, un protocole non orienté connexion dont le contrôle d'erreur est peu fiable

La couche Application

Regroupe 3 couches du modèle OSI

Les couches Présentation et Session n’étaient pas très utilisées

Cette couche regroupe des protocoles haut niveau

Destinés à fournir des services évolués

 

Ex : Netbios

Protocoles souvent rencontrés à ce niveau :

SMTP (Simple Mail Transfer Protocol)

HTTP (HyperText Transfer Protocol)

Telnet, FTP (File Transfer Protocol) , …

01/12/2012

Le niveau trame

Couche 2 du modèle OSI

L’unité d’information est la trame

Assure la communication entre hôtes d’un même réseau physique

Introduit la notion d’adresse physique

Adresse MAC (Media Access Control)

Communication avec les couches supérieures du modèle OSI grâce au protocole ARP

 

Address Resolution Protocol

Il s’agit d’une conversion de l’adresse IP en adresse MAC

L’adresse MAC • Constituée de 6 octets
L’adresse MAC
Constituée de 6 octets

01/12/2012

Adresse MAC de broadcast

L’adresse FF:FF:FF:FF:FF:FF est l’adresse de broadcast

Utilisée comme adresse de destination, elle concerne tous les hôtes du réseau

Limitée au « domaine de broadcast »

 

Sinon : Pollution rapide du réseau

Utilisée par le protocole ARP pour diffuser les demandes de résolution ARP

Quand l’adresse MAC n’est pas dans le cache ARP

Le standard 802.3 • Le standard 802.3 défini normalise les échanges • Définie par l’IEEE

Le standard 802.3

Le standard 802.3 défini normalise les échanges

Définie par l’IEEE

Concerne les échanges sur les réseaux numériques à liaison filaire

Existe de nombreuses déclinaisons

802.3u : FastEthernet 100 baseTx

802.3ab : 1000 base T

802.3z : Gigabit Ethernet

La norme défini également les spécifications concernant la méthode CSMA/CD

01/12/2012

La trame 802.3

Format de la trame 802.3

Correspond au trafic de dialogue entre équipements

Switchs et routeurs par exemple

Format de la trame

• Switchs et routeurs par exemple • Format de la trame La trame Ethernet (version II)

La trame Ethernet (version II)

Correspond au trafic utilisateur

Un PC avec une carte réseau par exemple

Format de la trame

II) • Correspond au trafic utilisateur • Un PC avec une carte réseau par exemple •

01/12/2012

Signification des champs

Préambule

 

Destiné à faciliter la synchronisation des différents émetteurs et récepteurs

Synchronisation des horloges

 

Constitués d’une suite de 0 et de 1

Adresse MAC source et destination

Adresse physique précisant l’hôte source et destination

Type/Longueur

 
 

Type : Défini le type de protocole de couche supérieure.

0x0800 : Protocole IPv4,

0x0806 : ARP , 0x86DD : ipv6

Longueur : Indique la longueur en octets des données qui suivent

Le FCS : Frame Check Sequence

Somme de calcul permettant de vérifier que la trame n’a pas subi d’erreurs de transmission

Appelé « code de redondance cyclique »

Calcul polynomial sur 4 octets

L’émetteur transmet les données ET le FCS

Le récepteur effectue le même calcul et compare la valeur de FCS calculée avec la valeur transmise

Si les 2 valeurs sont différentes, il y a erreur de transmission

01/12/2012

Exemple de trame Ethernet II

 

Cas d’une communication poste à poste

II   • Cas d’une communication poste à poste Destination Source Type de données de couche
II   • Cas d’une communication poste à poste Destination Source Type de données de couche
II   • Cas d’une communication poste à poste Destination Source Type de données de couche

Destination

Source

Type de données de couche supérieure

II   • Cas d’une communication poste à poste Destination Source Type de données de couche

Le niveau paquet

Couche 3 du modèle OSI

L’unité d’information est le paquet

Permet la communication d’hôtes situés dans des réseaux différents

Introduit la notion d’adresse logique

L’adresse IP

Les données sont fragmentées en petits paquets et envoyés vers une destination logique

Le niveau paquet introduit la notion de « routage »

01/12/2012

Adresse IP • Pourquoi une adresse IP alors qu’il y a déjà l’adresse MAC ?

Adresse IP

Pourquoi une adresse IP alors qu’il y a déjà l’adresse MAC ?

L’adresse MAC permet une communication sur un même réseau

L’adresse IP permet une communication vers d’autres réseaux

Une adresse IP peut-être privée ou publique

Privée pour une utilisation au sein d’un réseau local

Publique pour être joint depuis Internet

Toujours associée à un masque

Constitution d’une adresse IP

Constituée de 4 octets (32 bits)

Ex : 192.168.2.45

Séparée en 2 parties

Le numéro de réseau (netid)

Le numéro d’hôte (hostid)

de réseau (netid) • Le numéro d’hôte (hostid) • Comment différencier le n° de réseau et

• Comment différencier le n° de réseau et le n° d’hôtes ?

– Avec le masque

01/12/2012

Le masque et l’IP

Constitué également de 4 octets (32 bits)

Ex : 255.255.255.0

Les bits à 1 du masque :

Indiquent que les bits correspondant de l’IP représentent le n° de réseau

Les bits à 0 du masque :

Indiquent que les bits correspondant de l’IP représentent le n° d’hôte

bits correspondant de l’IP représentent le n° d’hôte Le masque et la notation • Il existe

Le masque et la notation

Il existe deux notations pour le masque

La notation décimale :

Ex : 192.168.1.34 et 255.255.255.0

La notation du nombre de bits à 1 du masque

Ex : 192.168.1.34 / 24

La notation du nombre de bits est de plus en plus utilisée

Dans les routeurs, switchs, firewalls

Par les fournisseurs d’accès lorsqu’ils attribuent des adresses IP à leur clients

01/12/2012

Application du masque

 

Deux hôtes peuvent communiquer en direct si :

Le résultat d’un ET LOGIQUE entre l’adresse IP et le masque est identique pour les 2 hôtes

 

Exemple

 
 
 
 
 

ET

  ET ET
  ET ET
  ET ET
  ET ET

ET

 
 
 

=

≠

=

Les classes d’adresses IP • Volonté d’attribution équitable des adresses IP • Existence de 5

Les classes d’adresses IP

Volonté d’attribution équitable des adresses IP

Existence de 5 classes d’adresses IP

Classes A, B, C, D et E

A chaque classe correspond un nombre de réseaux et un nombre d’hôtes défini

La classe est déterminée par les 4 premiers bits de l’adresse :

Bits de poids fort Intervalle du 1 er octet Classe 0 1 à 126 A
Bits de poids fort
Intervalle du 1 er octet
Classe
0
1 à 126
A
10
128
à 191
B
110
192
à 223
C
1110
224
à 239
D
1111
Réservé
E

01/12/2012

La classe A

Peu de réseaux mais un grand nombre d’hôtes

126 réseaux , 16 777 214 hôtes dans chaque réseau

Plutôt réservé à Internet

dans chaque réseau • Plutôt réservé à Internet • Le masque : 255.0.0.0 • Exemple :
dans chaque réseau • Plutôt réservé à Internet • Le masque : 255.0.0.0 • Exemple :

Le masque : 255.0.0.0

Exemple : 10.34.20.30/8

10 est le netid , 34.20.30 est le hostid

La classe B

16 383 réseaux , 65534 hôtes dans chaque réseau

Idéal pour un gros réseau local

dans chaque réseau • Idéal pour un gros réseau local • Le masque : 255.255.0.0 •
dans chaque réseau • Idéal pour un gros réseau local • Le masque : 255.255.0.0 •

Le masque : 255.255.0.0

Exemple : 170.23.15.78/16

170.23 est le netid , 15.78 est le hostid

01/12/2012

La classe C

2 097 151 réseaux , 254 hôtes dans chaque réseau

Très peu d’hôtes

, 254 hôtes dans chaque réseau • Très peu d’hôtes • Le masque : 255.255.255.0 •
, 254 hôtes dans chaque réseau • Très peu d’hôtes • Le masque : 255.255.255.0 •

Le masque : 255.255.255.0

Exemple : 193.14.1.39/24

193.14.1 est le netid, 39 est le hostid

La classe D

Utilisée pour la multidiffusion (multicast)

Méthode pour diffuser un contenu vers une seule adresse mais dont les destinataires sont multiples.

un contenu vers une seule adresse mais dont les destinataires sont multiples. • Pas de masque
un contenu vers une seule adresse mais dont les destinataires sont multiples. • Pas de masque

Pas de masque

Ex : 224.0.10.1

01/12/2012

Adresses IP publiques et privées

Certaines adresses sont publiques et d’autres privées

C’est une des solutions trouvées pour limiter le nombre d’adresses IP sur Internet

Les adresses privées ne sont pas visibles sur Internet

Les adresses privées sont définies pour chaque classe d’adresse

privées sont définies pour chaque classe d’adresse Adresses IP spéciales • Certaines adresses IP ont

Adresses IP spéciales

Certaines adresses IP ont une signification particulière

Peuvent être inutilisables ou réservées à un usage spécial

On ne peut donc pas les affecter à un hôte

Quelques exemples :

192.168.1.0/24

172.16.255.255/16

0.0.0.0

255.255.255.255

 

01/12/2012

Adresse d’un réseau

Les bits du numéro d’hôte sont à 0

Exemple : 172.16.0.0/16

Désigne l’ensemble des hôtes d’un réseau logique

Permet de nommer un réseau dans une table de routage par exemple

de nommer un réseau dans une table de routage par exemple Adresse de « broadcast »

Adresse de « broadcast » d’un réseau

Les bits du numéro d’hôte sont à 1

Exemple : 172.16.255.255/16

C’est l’adresse que l’on utilise pour joindre tous les hôtes d’un réseau en multi-diffusion.

• C’est l’adresse que l’on utilise pour joindre tous les hôtes d’un réseau en multi-diffusion. 29

01/12/2012

Adresse « Broadcast » généralisé

Tous les bits sont à 1 (netid et hostid)

Exemple : 255.255.255.255

Permet d’atteindre tous les hôtes de tous les réseaux

Evidemment, tous les routeurs/firewall l’interdisent

Les conséquences d’un broadcast général pourraient être la paralysie du réseau mondial !!!

Adresse pour bootP et DHCP

Tous les bits sont à 0

Exemple : 0.0.0.0

C’est l’adresse IP qu’utilise un hôte qui souhaite obtenir une adresse IP d’un serveur DHCP/BootP

Dynamic Host Configuration Protocol

Là aussi, les routeurs ne laissent pas passer ce genre de requête sur un autre réseau

Pb de sécurité

01/12/2012

Hôtes de tous les réseaux

Tous les bits du netid sont à 0

Exemple : 0.0.0.14

C’est l’adresse IP qu’utilise un hôte qui souhaite atteindre tout hôte distant dont l’adresse IP se termine par 14

192.168.1.14 , 192.168.45.14, etc, …

Très peu utilisé aujourd’hui

Les routeurs et firewalls bloquent ce genre d’adresse

Adresse de boucle locale

Commence par 127

Exemple : 127.0.0.1

Les données ne sont pas envoyées sur l’interface réseau

Permet de savoir si la pile TCP/IP est correctement installée

Ne permet pas de valider le fonctionnement d’une interface réseau

01/12/2012

Passerelle par défaut

C’est la dernière adresse du réseau

Exemple : 192.168.1.254

Elle désigne l’adresse IP de la passerelle par défaut

Celle qu’utilisera une station pour atteindre un autre réseau

Il s’agit d’une convention qui n’est pas obligatoire

Une passerelle par défaut peut emprunter une autre adresse

Problème de l’adressage par classe

Résumons

 

Classe A : 126 réseaux de 16 777 214 hôtes

Classe B : 16 383 réseaux de 65 534 hôtes

Classe C : 2 097 151 réseaux de 254 hôtes

Que se passe-t-il si besoin de 300 adresses ?

Prendre un classe B est la solution

Gaspillage de 65 534 – 300 = 65 234 adresses IP

Solutions techniques proposées

Le « subnetting »

Le « supernetting » et la notation CIDR (ClassLess InterDomain Routing)

01/12/2012

La technique du « subnetting »

Principe : Agrandir le masque de sous-réseaux d’une classe donnée pour créer des sous- réseaux

Technique utilisée pour diviser une classe d’adresse en sous réseaux distincts

diviser une classe d’adresse en sous réseaux distincts Exemple de « subnetting » • Soit un

Exemple de « subnetting »

Soit un réseau de classe C : 192.168.5.0/24

Si on utilise 3 bits pour créer des sous-réseaux

Nous aurons 2 3 = 8 possibilités (6 en réalité)

Possibilités de 2 5 = 32 hôtes (30 dans la pratique) dans chaque sous-réseau Possibilités
Possibilités de 2 5 = 32 hôtes
(30 dans la pratique) dans
chaque sous-réseau
Possibilités de 8 sous-
réseaux (6 en pratique)
De 001 à 110 :
• 192.168.5.32/27
• 192.168.5.64/27
• 192.168.5.96/27
• 192.168.5.128/27
• 192.168.5.160/27
• 192.168.5.192/27