Vous êtes sur la page 1sur 91
Réseaux et Communication CNAM 2003/2004 – Pélofi Stéphane

Réseaux et Communication

CNAM 2003/2004 – Pélofi Stéphane

I Introduction

Historique

Si vous avez déjà utilisé un téléphone, suivi à la trace un colis confié à un affréteur de nuit ou acheté une nouvelle voiture chez un concessionnaire, vous avez emprunté un réseau. La principale fonction de tout réseau, qu’il soit informatique ou autre, est de relier des objets identiques en respectant un ensemble de règles, garantissant un service fiable.

Dans le cas du réseau téléphonique, les règles consistent à acheminer un appel en fonction du numéro composé. Selon le nombre de chiffres de ce dernier, l’appel sera routé sur une distance plus ou moins longue. Pour le réseau de l’affréteur de nuit, la règle est d’assigner à vos colis un numéro suivi, quoi doit être enregistré chaque fois que celui-ci traverse une petite gare ou une centrale de transit. Dans le cas du concessionnaire automobile, la règle est qu’il n’y a qu’un seul distributeur pour une zone géographique particulière. Tous les véhicules sont envoyés à ce concessionnaire, qui dispose d’une liaison directe avec le constructeur.

Comme tous leurs homologues, les réseaux informatiques respectent des règles de base, qui garantissent la délivrance d’informations en lieu place d’appels téléphoniques, de colis voyagent la nuit ou de nouvelles voitures. Voici quelques règles fondamentales permettant à un réseau informatique de fonctionner :

- L’information doit être restituée avec fiabilité, sans aucune altération des données.

- L’information doit être délivrée à coup sûr, le réseau devant être capable d’en déterminer la destination.

- Plusieurs ordinateurs doivent être à même de s’identifier à travers le réseau.

- Un standard de nommage et d’identification des composantes du réseau doit prévaloir.

Ces règles ne sont pas compliquées, mais elles constituent la base de ce que doit accomplir un réseau informatique. Les réseaux peuvent être aussi simples d’un programme de transfert de fichiers utilisant un câble reliant les ports imprimantes de deux ordinateurs. Ils peuvent également être complexes, tels les systèmes de transferts de données interbancaires, utilisant des impulsions lumineuses véhiculées par des câbles en fibre optique. En dépit de cette diversité, tous les réseaux ont le même objectif : s’assurer que les données sont partagées rapidement, de façon fiable et précise.

II Usages

A quoi sert un réseau ?

Usages en trois parties :

Usages professionnel

Objectif utiliser le réseau pour améliorer la productivité tout en diminuant les ressources.

Outil de communications

- Courrier électronique,

- visioconférence,

- travail collaboratif,

- accès aux données à distance,

- web,

- liste de diffusions,

- forum …

Partage de ressources Partage physique

- Imprimantes …

- Solutions de stockage, disques …

- Scanners, graveurs, fax…………

Prospection, Achat, Vente :

- Les entreprises cherchent à conclure des affaires le plus rapidement possible et la voie électronique semble ce prêtes à cela.

- Réduction des stocks (Notions de flux tendu)

- Mieux connaître le client.

- 3 -

Les technologies client-serveur

Processus

client
client

Client

Les technologies client-serveur Processus client Client Client requête réponse Processus Serveur RÉSEAU Serveur ∑

Client

requête

réponse Processus Serveur RÉSEAU
réponse
Processus
Serveur
RÉSEAU

Serveur

Usages domestique

a)

Objectifs

- Domotique

- Téléphonie sur IP (SIP – H323)

- Visioconférence (SIP-H323)

Il existe une autre technologie : point à point (peer to peer)

- 4 -

(SIP-H323) Il existe une autre technologie : point à point (peer to peer) - 4 -
(SIP-H323) Il existe une autre technologie : point à point (peer to peer) - 4 -
(SIP-H323) Il existe une autre technologie : point à point (peer to peer) - 4 -
(SIP-H323) Il existe une autre technologie : point à point (peer to peer) - 4 -
(SIP-H323) Il existe une autre technologie : point à point (peer to peer) - 4 -

Architecture peer to peer

- Dans une architecture Peer to Peer il n’y a ni client ni serveur

- Les clients forment un groupe indéfinie.

- Des applications comme la vidéoconférence et la téléphonie se prêtent bien à ce modèle.

- Divertissements : Jeux en réseau, jeux d’argents, musiques, vidéo à la demande…

- Commerce électronique

- Domotique

- Équipements intégré de l’intelligence.

b) Modèles E-Commerce

 

Modèle

Signification

Exemples

 

B2C

Entreprise à client

E-Commerce

 

B2B

Entreprise à entreprise

Commerce entre entreprise

 

G2C

Gouvernement à client

Déclaration fiscale

 

C2C

Client à client

Petites annonces

 

P2P

Égalitaire

Échange de musiques

Usages nomade

Objectif : Disposer d’un bureau mobile Dispositifs : PDA, téléphone portable, ordinateurs portables… Lieux d’utilisations : Déplacement ou lieux sans infrastructures réseaux fixe.

Forte valeur ajoutée, support physique sans fil.

Attention : Réseau sans fil ne veut pas dire mobilité.

Applications

Sans fil

Mobile

Inventaire de stocks à l’aide de PDA

OUI

OUI

Immeuble ancien

OUI

NON

Dans un hôtel câblé

NON

OUI

Ordinateur dans un bureau câblé

NON

NON

- 5 -

III Aspects sociaux

- Droit des employés

- Vérification du travail par l’employeur

- Droits et lois différent selon les pays

Déploiement de sécurités

- Délits de service (Attaque d’un service avec de nombreuses requêtes)

- Usurpation d’identité

- Cryptage

- Formation des utilisateurs

Conclusion : 20% de la sécurité sur un réseau est physique, 80% de la sécurité est régis par une stratégie d’organisation.

Le travail d’un DBA consiste à :

- Intégrité des données

- Identification de l’identité

- Disponibilité des données

IV Caractéristiques physique des réseaux

1)

Technologie de transmission :

- La diffusion

- Point à point

A) La diffusion :

Chaque message envoyé est appeler paquet, chaque paquet est constitué d’un champ expéditeur et d’un champ destinataire.

envoyé est appeler paquet, chaque paquet est constitué d’un champ expéditeur et d’un champ destinataire. D

D

envoyé est appeler paquet, chaque paquet est constitué d’un champ expéditeur et d’un champ destinataire. D

E

- 6 -

envoyé est appeler paquet, chaque paquet est constitué d’un champ expéditeur et d’un champ destinataire. D
envoyé est appeler paquet, chaque paquet est constitué d’un champ expéditeur et d’un champ destinataire. D

Unicast

Unicast S D N° Envoi à un seul destinataire d’un réseau grâce à la valeur de

S

D

S D N°
S D N°
Unicast S D N° Envoi à un seul destinataire d’un réseau grâce à la valeur de
Unicast S D N° Envoi à un seul destinataire d’un réseau grâce à la valeur de
Unicast S D N° Envoi à un seul destinataire d’un réseau grâce à la valeur de
Unicast S D N° Envoi à un seul destinataire d’un réseau grâce à la valeur de

Envoi à un seul destinataire d’un réseau grâce à la valeur de destination D.

Broadcast

Diffusion générale à toutes les stations d’un réseau on parle de broadcast. Ceci est réalisé par un changement de la valeur de destination D.

Multicast

Une autre technique permet d’envoyer des message à un groupe d’un réseau c’est le multicast.

B) Le point à point :

permet d’envoyer des message à un groupe d’un réseau c’est le multicast. B) Le point à
B
B
A
A
permet d’envoyer des message à un groupe d’un réseau c’est le multicast. B) Le point à

- 7 -

Sélectionner la meilleure route tenant compte d’un certain nombre de paramètre = débit, délai, prix, …

2)

Taille d’un réseau :

Distance

Exemples

1-10 m 2

Bureau, salle

10 m 2 - 1000 m 2

1000 m 2 - 10 Km 2

Salle, immeuble

Campus

PAN réseaux personnels

} LAN réseaux locaux

10 Km 2 >

Ville

MAN métropolitain

 

Pays

Wan Réseaux longues distances

Planète

Internet

A) Les réseaux PAN (Personnal Access Network)

Internet A) Les réseaux PAN (Personnal Access Network) Ordinateur Maître Souris esclave Clavier esclave Modèle

Ordinateur

Maître

réseaux PAN (Personnal Access Network) Ordinateur Maître Souris esclave Clavier esclave Modèle maître / esclave on
réseaux PAN (Personnal Access Network) Ordinateur Maître Souris esclave Clavier esclave Modèle maître / esclave on

Souris esclave

Clavier esclave

Modèle maître / esclave on a pas besoin de pilotes

B) Les réseaux LAN (Local Area Network)

Caractéristiques communes : taille, technologies, topologies

- La taille :

Taille restreinte donc délai de transmission restreinte.

- La technologies Utiliser un seul cable pour relier toutes les stations. Aujourd’hui on a des LAN qui ont des debits de 10 mbits/s – 100 mbits/s – 1Gbits/s et des délais de transmission très faible.

Délai de transmission : le temps consommé pour faire un aller-retour.

- 8 -

- La topologies : Anneau, bus

- Bus

- La topologies : Anneau, bus - Bus -Une seule machine est autorisée à transmettre. -Besoin
- La topologies : Anneau, bus - Bus -Une seule machine est autorisée à transmettre. -Besoin
- La topologies : Anneau, bus - Bus -Une seule machine est autorisée à transmettre. -Besoin
- La topologies : Anneau, bus - Bus -Une seule machine est autorisée à transmettre. -Besoin
- La topologies : Anneau, bus - Bus -Une seule machine est autorisée à transmettre. -Besoin
- La topologies : Anneau, bus - Bus -Une seule machine est autorisée à transmettre. -Besoin
- La topologies : Anneau, bus - Bus -Une seule machine est autorisée à transmettre. -Besoin

-Une seule machine est autorisée à transmettre. -Besoin d’un mécanisme d’arbitrage pour accéder au support (cas de conflit)

Ce mécanisme peut être centralisé ou distribué.

Exemple : Dans 802

librement et en cas de conflit une station attend un laps de temps aléatoire avant de re-transmettre.

(Ethernet), c’est une technologie de diffusion, les stations peuvent accéder au canal

HUB = CONCENTRATEUR SWITCH = COMMUTATEUR

accéder au canal HUB = CONCENTRATEUR SWITCH = COMMUTATEUR - Anneau Jeton - Allocation statique et

- Anneau

au canal HUB = CONCENTRATEUR SWITCH = COMMUTATEUR - Anneau Jeton - Allocation statique et dynamique

Jeton

HUB = CONCENTRATEUR SWITCH = COMMUTATEUR - Anneau Jeton - Allocation statique et dynamique d’un canal

- Allocation statique et dynamique d’un canal

802.5 (anneau à jeton d’IBM 16 MBits/s)

FDDI (anneau à 100 MBis/s)

- Allocation statique : Diviser en plusieurs intervalles et attribuer à chaque station au laps de temps pour transmettre.

Inconvénient = gaspillage du temps Le plus souvent on utilise une allocation dynamique.

- 9 -

C) Les réseaux MAN (Métropolitan Access Network)

Télévision Internet
Télévision
Internet

Exemple : réseau câblé TV

D) Les réseaux Wan (Wide Area Network)

Ce réseau englobe des machines qui appartiennent à des réseaux différents et de plusieurs opérateurs.

LAN 2 LAN 1 Routeur
LAN 2
LAN 1
Routeur

- 10 -

Protocoles Routeur:

- R.I.P.

- O.S.P.F.

- B.G.P.

WAN

différents et de plusieurs opérateurs. LAN 2 LAN 1 Routeur - 10 - Protocoles Routeur: -

E) Les réseaux sans fil

- LAN sans fil

Deux modes de communications :

- Mode infrastructure

fil Deux modes de communications : - Mode infrastructure Point d’accès - Mode adhoc : point

Point

d’accès

de communications : - Mode infrastructure Point d’accès - Mode adhoc : point à point Chaque

- Mode adhoc : point à point

Point d’accès - Mode adhoc : point à point Chaque ordinateur est équipé d’une carte réseau
Point d’accès - Mode adhoc : point à point Chaque ordinateur est équipé d’une carte réseau

Chaque ordinateur est équipé d’une carte réseau radio et d’une antenne.

On a un standard 802.11

(802.11a, 802.11b, 802.11g)

 

11Mb/s

54 Mb/s

5 G/Htz

2,4 G/Htz

2,4 G/Htz

- WAN sans fil :

802.11g)   11Mb/s 54 Mb/s 5 G/Htz 2,4 G/Htz 2,4 G/Htz - WAN sans fil :
802.11g)   11Mb/s 54 Mb/s 5 G/Htz 2,4 G/Htz 2,4 G/Htz - WAN sans fil :
802.11g)   11Mb/s 54 Mb/s 5 G/Htz 2,4 G/Htz 2,4 G/Htz - WAN sans fil :

Le standard 802.16

- 11 -

I) Modèle de référence OSI

Il existe plusieurs logiciels et matériels réseaux de constructeurs différent, l’objectif c’est de les faire communiquer.

I) Les logiciels réseaux :

Les premiers réseaux se soucient plus du matériels et donnaient peu d’importance aux logiciels. Tous les logiciels aujourd’hui suivent un modèle en couches et des protocoles bien définis.

Définition :

Un protocole défini le format et l’ordre des messages échangé entre deux entités (logiciels/matériels) et les actions au moment de la transmission de la réception. L’organisation en couches va masquer la complexité de la conception. Le but est de proposer des services à travers chaque couche sans connaître la structure interne de la couche.

Exemple : communications utilisant 5 couches

Machine A Machine B Protocole Niveau 5 Couche 5 Couche 5 Interface Protocole Niveau 4
Machine A
Machine B
Protocole Niveau 5
Couche
5
Couche
5
Interface
Protocole Niveau 4
Couche
4
Couche
4
Protocole Niveau 3
Couche
3
Couche
3
Protocole Niveau 2
Couche
2
Couche
2
Protocole Niveau 1
Couche
1
Couche
1
Support physique

La couche i délivre des services à la couche i+1 à travers l’interface (i, i+1)

Définition d’un interface:

Une interface définie un ensemble d’opérations (primitives) ou service fournit à la couche supérieure.

Définition d’une architecture réseau :

Une architecture réseau est formé d’un ensemble de couches et de protocoles. Ni les détails de l’implémentation ni la spécification des interfaces ne font partie d’une architecture.

- 12 -

Exemple : Modèle à cinq couches et d’un message M allant de A à B.

MACHINE A Couche 5 M Couche 4 E4 M Couche 3 E3 E4 M1 E3
MACHINE A
Couche 5
M
Couche 4
E4
M
Couche 3
E3
E4
M1
E3
M2
Couche 2
E2
E3
E4
M1
Q2
E2
E3
M2
Q2
Couche 1
MACHINE B
Couche 5
M
Couche 4
E4
M
Couche 3
E3
E4
M1
E3
M2
Couche 2
E2
E3
E4
M1
Q2
E2
E3
M2
Q2
Couche 1

- 13 -

II) Principe de conception :

Adressage : Chaque couche doit disposer d’un moyen pour identifier le processus cible de la machine destination.

Le contrôle de flux :

Les machines dans un réseau sont plus ou moins rapide.

Le contrôle d’erreurs :

Les lignes de transmissions ne sont pas fiable on a besoin de détecter et/ou de corriger les erreurs liées à la transmission.

Le routage :

Pour envoyer un message d’une machine à l’autre, il faudra connaître les routes possibles et sélectionner les meilleures.

Multiplexage :

Il est possible d’utiliser la même communication pour deux processus différents.

III) Services sans connexion et avec connexion

Un service avec connexion :

Commence par l’établissement de la connexion qui génère un canal logique entre les deux machines. La machine émettrice injecte des messages d’un coté et la machine réceptrice récupère de l’autre coté.

Machine A

Machine B

CONNECT OK M M
CONNECT
OK
M
M
DISCONNECT OK
DISCONNECT
OK

A la fin de la communication les deux machines libèrent le canal. Il y a souvent négociation sur les paramètres utilisés comme la taille des messages.

Un service sans connexion :

Chaque message est routé indépendamment des autres. Chaque message contient l’adresse de destination. Exemple : Le courrier postal.

Certain services sont qualifiés de fiable quand ils ne perdent pas de messages.

Service fiable avec connexion :

- par flot d’octets, pas de préservation de la taille des messages

- par messages, préservation de la taille des messages.

- 14 -

Service non fiable et sans connexion :

Service DATAGRAMME. Il existe un autre service appelé requête – réponse. Dans ce cas on envoi une requête et on reçoit une réponse. Ce service est utilisé dans le modèle client – serveur.

Type

Service

Exemple

Avec connexion

Flot de message fiable Flot d’octets fiable Connexion non fiable

Envoyé des pages de livre Telnet : connexion distante Voix et images

Sans connexion

Datagramme non fiable Datagramme aquité Demande - réponse

PUB / MAIL Mail avec accusé de réception Base de donnée

Exercice :

Quel est la principale différence entre un service avec connexion et un service sans connexion ?

La différence c’est que le service avec connexion utilise 3 phases :

- Élaboration de la connexion

- Transfert de données

- Terminaisons de la connexion

Alors qu’un service sans connexion n’utilise aucune de ces phases.

- 15 -

IV) Primitives de services :

Une primitive c’est une opération qui va exécuter une action gérée par un service.

Les primitives prennent la forme d’un appel système qui provoque un déroutement et qui va permettre à la primitive de s’exécuter.

Dans le cas d’un service avec connexion :

- CONNECT

- SEND

- RECEIVE

- DISCONNECT

- LISTEN

Un client se connecte au serveur par la primitive CONNECT le serveur exécute LISTEN en mode bloquant. Le client envoi les données à l’aide de SEND. Le serveur se met en mode RECEIVE.

V) Modèle de référence OSI (Modèle des systèmes ouverts – Open Systems Interconnexion)

Se compose de 7 couches qui suivent :

- Une couche par niveau d’abstraction

- Chaque couche assure une fonction bien définie

- Les fonctions de chaque couches respectent des protocoles normalisés.

- La quantité d’information qui doit passer d’une interface à l’autre doit rester limitée.

- Minimiser le nombre de couches

Machine A Machine A 7 Application Application 6 Présentation Présentation 5 Session Session 4 Transport
Machine A
Machine A
7
Application
Application
6
Présentation
Présentation
5
Session
Session
4
Transport (TCP / UDP)
Transport (TCP / UDP)
3
Réseau ( paquet )
Réseau
2
Liaison (trame)
Liaison
1
Physique
Physique
Support physique

- 16 -

Couche physique :

Se charge de la transmission des bits à l’état brut sur une canal physique.

Principaux problèmes à résoudre :

- Le nombre de volt pour coder un 1 ou un 0

- Transmission dans un sens ou dans les deux sens.

- Nombre de broches sur un câble et le rôle de chacun.

- Établir une connexion et la libéré

Couche liaison :

Assure la liaison sans erreur et décompose les données sur l’émetteur en trames( suite d’octets (100 – 1 million d’octets) va envoyer les trames en séquence. Le récepteur va recevoir les trames et renvoyer un acquittement. Le contrôle de flux est un autre objectif.

Couche réseau :

Se charge d’acheminer les paquets de A à B en empruntant le meilleur chemin

R2 1 4 R5 R1 2 1 2 R3 1 1 R4 A B
R2
1
4
R5
R1
2
1
2
R3
1
1
R4
A
B

Les routes peuvent être statique ou dynamique.

Une autre fonction sera le règlement des problèmes en cas de congestion. Enfin, un paquet qui transite d’un réseau à un autre différent doit être adapter. On va régler les problèmes d’adressage.

Couche transport :

- Diviser les données des couches supérieurs en unités plus petites.

- Assurer que les unités arrivent en bon état à l’autre bout.

- Va déterminer le type de service à fournir à la couche session

- Le service peut être sans erreur avec remise en ordre à l’arrivée.

- Un processus dialogue directement avec le processus actif sur l’autre machine.

Le routeur R1 n’a connaisance que des routeurs voisins (R2, R4, R3)

- 17 -

Couche session:

- Gestion des sessions, une session gère un dialogue (Tour de transmission)

- Gestion de la synchronisation

- Gestion des opérations critiques

Couche présentation:

- S’intéresse à la syntaxe et à la sémantique des messages.

- Représentation de données d’une machine à l’autre.

Couche application:

On va trouver l’ensemble des applications exécutées directement par l’utilisateur.

VI) Modèle de référence TCP/IP

1) Architecture TCP/IP

OSI

Application

Présentation

Session

Transport

Réseau

Liaison des données

Physique

La couche internet :

TCP/IP

Application

Absence de modèle

Transport

Internet

Interface réseau

S’occupe de l’acheminement des paquets indépendamment les uns des autres. La couche Internet définit un protocole normalisé IP (Internet Protocol)

- 18 -

COUCHE TRANSPORT

Permettre à deux hots distants d’établir une communication de bout en bout. Deux protocoles ont été définie : TCP et UDP

TCP (Transmission Control Protocol) C’est une protocole fiable avec connexion. TCP fragmente les messages de la couche application et ajoute ses propres entêtes et données de contrôle et passe ses données à la couche internet. TCP assure le contrôle de flux.

UDP (User Datagram Protocol) Protocole non fiable et sans connexion

UDP

TCP

Sans connexion

Avec connexion

Ne garantie pas la livraison

Garantie la livraison

L’application prend en charge la fiabilité

Service fiable

Rapide, faible délais d’acheminement

Rapide

COUCHE APPLICATION

Contient les applications de haut niveau comme le transfert de fichiers : Web…

protocoles

{

Réseaux

{

FTP
FTP
SMTP
SMTP
HTTP
HTTP
DNS
DNS
DHCP
DHCP
 
UDP
UDP
TCP
TCP
 
 
IP
IP
 

ARPANET

SATNET

Paquet radio

LAN
LAN

Couche

Application

Transport

Internet

Interface réseau

- 19 -

COUCHE INTERFACE RÉSEAU

S’occupe de l’envoi des paquets sur le canal physique. S ‘intéresse aussi bien au représentation de bits électroniquement mais aussi du contrôle d’erreurs en cours de transmission.

Élément relatif Au niveau matériel on trouve des commutateurs (Switch), des concentrateurs (Hub), des cartes réseaux, des répétiteurs (Régénère le signal), des ponts (Changement de média), et des point d’accès (Wlan)

Câbles Fibre optique, paire torsadée, câble coaxial, faiseau hertzien, laser, ondes hertziennes…

2) Critique du modèle TCP/IP -Ne différencie pas les concepts d’interface, de protocole, et service. -La couche interface réseau n’est pas une couche selon le modèle OSI -Ne permet pas de décrire d’autres modèles.

VII) Organisme de standardisation

- ISO : Organisation de normalisation ces membres sont ;

- AFNOR en France

- ANSI au USA

- BSI en Angleterre

- DIN en Allemagne

- UIT : Union internationale de communication

- UIT-T : Télecommunication

- UIT-R : Radio communication

- IEEE : Institue of Electronical and Electonics Engineers IEEE 802.3

- IETF: Internet Enginery Task Force RFC( ex: document décrivant un protocole.)

- 20 -

CHAPITRE II ) COUCHE APPLICATIONS

I)

Protocoles de ma couche applications :

Exemple : Le web c’est une application réseau. HTTP est un protocole de la couche application.

On distingue :

- Les clients : NetScape, IE…

- Le format des données transférés : HTML

HTTP définit :

- Les règles qui déterminent comment le processus se comporte.

- La syntaxe pour les différents messages.

- La sémantique de ces messages

Ce protocole est définit par la RFC (2616)

2)

ces messages Ce protocole est définit par la RFC (2616) 2) NETSCAPE HTTPD HTTP Processus client
ces messages Ce protocole est définit par la RFC (2616) 2) NETSCAPE HTTPD HTTP Processus client
NETSCAPE
NETSCAPE
HTTPD
HTTPD
HTTP
HTTP

Processus

client

Processus

serveur

Communication de processus à travers le réseau

Deux processus s’échangent des messages au travers d’une interface de connexion. Cette interface peut être représenté par une porte d’accès au processus distant. Interface de connexion : socket

Un socket va jouer le rôle de liaison entre la couche application et la couche transport.

Processus applications client SOCKET TCP/UDP
Processus applications
client
SOCKET
TCP/UDP

réseau

la couche transport. Processus applications client SOCKET TCP/UDP réseau Processus serveur SOCKET TCP/UDP - 21 -
la couche transport. Processus applications client SOCKET TCP/UDP réseau Processus serveur SOCKET TCP/UDP - 21 -
Processus serveur SOCKET TCP/UDP
Processus serveur
SOCKET
TCP/UDP

- 21 -

3) Adressage :

Deux informations sont indispensable :

- L’adresse de la machine ou son nom et la nature du processus serveur.

- L’adresse de la machine, son adresse IP et la nature du processus determinent d’une facon unique le protocole (port)

Une serveur Web utilise le port 80 IAMA.ORG gestion de la correspondance entre protocole et port

Les ports sont divisé en deux partie : 1-1024 protocole connu et standardisé

Application

Protocole application

Transport

Port

Courrier électronique

SMTP

TCP

25

Web

HTTP

TCP

80

Transfert de fichier

FTP

TCP

21,20

Accès distant à une machine

TELNET

TCP

Téléphonie

4323 / SIP

UDP

News

NNTP

TCP

4) Agent utilisateur :

Un agent utilisateur va mettre en œuvre le processus client et fournis une interface à l’utilisateur. Dans le WEB Netscape est un agent utilisateur qui fournit une interface graphique, il présente les pages HTML et dialogue avec le serveur en utilisant http

a)

Contrainte de temps :

Application téléphonie, visioconférence, jeux en réseau.

b)

Contrainte de débit :

Certaines application ont besoin d’un débit garantie au dessous duquel elles ne peuvent plus fournir un service convenable.

c)

Contrainte d’erreur :

Application de transfert de fichier audio / vidéo sont tolérante aux erreurs, si cette limite est dépassé il y a dégradation du service rendu (seuil de tolérance)

- 22 -

II) Transfert de fichier (FTP – RFC 959)

1)

Principes :

L’utilisateur dispose d’un terminal et indique par son nom/mdp qui est transmit au serveur par une connexion TCP.

FTP utilise un agent utilisateur et un client.

TCP. FTP utilise un agent utilisateur et un client. Client Agent utilisateur Client FTP Transfert de

Client

TCP. FTP utilise un agent utilisateur et un client. Client Agent utilisateur Client FTP Transfert de

Agent

utilisateur

agent utilisateur et un client. Client Agent utilisateur Client FTP Transfert de fichier Système de fichier

Client

FTP

Transfert

un client. Client Agent utilisateur Client FTP Transfert de fichier Système de fichier local Serveur Serveur

de fichier

Client Agent utilisateur Client FTP Transfert de fichier Système de fichier local Serveur Serveur FTP Système

Système de

fichier local

Serveur

FTP Transfert de fichier Système de fichier local Serveur Serveur FTP Système de fichier distant FTP
Serveur FTP
Serveur
FTP
de fichier Système de fichier local Serveur Serveur FTP Système de fichier distant FTP utilise deux

Système de

fichier distant

FTP utilise deux connexions TCP : une connexion de contrôle et une connexion de transfert de donnés.

Client

contrôle et une connexion de transfert de donnés. Client TCP port 21 (contrôle) TCP port 20

TCP port 21 (contrôle)

contrôle et une connexion de transfert de donnés. Client TCP port 21 (contrôle) TCP port 20

TCP port 20 (transfert)

contrôle et une connexion de transfert de donnés. Client TCP port 21 (contrôle) TCP port 20

Serveur

contrôle et une connexion de transfert de donnés. Client TCP port 21 (contrôle) TCP port 20

- 23 -

Logiciels serveurs FTP Windows 2000 server / Service Linux/Unix / USFTP, PRO-FTD,

2) Les commandes

USER

Nom utilisateur

   

PASS

Mdp

 

LIST

[nom répertoire]

 

331 username OK, password required 425 Can’t open data connection 452 Error waiting file

RETR

Fichier

Télécharge le fichier

STORE

Fichier

Enregistrer

 

Client

Serveur

Interface utilisateur

Interface utilisateur Processus interpréteur de protocole Processus transfert de donné

Processus interpréteur de protocole

Interface utilisateur Processus interpréteur de protocole Processus transfert de donné

Processus transfert

de donné

Système de fichier
Système de
fichier

Processus interpréteur de protocole

Processus transfert

de donné

de protocole Processus transfert de donné Commandes, réponses FTP Connexion données Système de

Commandes, réponses

de protocole Processus transfert de donné Commandes, réponses FTP Connexion données Système de fichier - 24

FTP

Connexion

de protocole Processus transfert de donné Commandes, réponses FTP Connexion données Système de fichier - 24

données

Système de fichier
Système de
fichier

- 24 -

IV COURRIER ÉLECTRONIQUE

1) Architecture et service

Agent utilisateur

ÉLECTRONIQUE 1) Architecture et service Agent utilisateur Toto POP3 SMTP Agent de transfert de message Serveur

Toto

POP3 SMTP
POP3
SMTP

Agent de

transfert de

message

Serveur de messagerie

SMTP Agent de transfert de message Serveur de messagerie Compte système Toto Serveur de messagerie ou

Compte système Toto

Serveur de messagerie ou se trouve le compte toto2

Toto Serveur de messagerie ou se trouve le compte toto2 La messagerie se compose de deux

La messagerie se compose de deux sous systèmes.

- L’agent utilisateur permet à l’utilisateur de lire et d’envoyer des messages

- L’agent de transfert de message est chargé d’acheminer le message de la source à la destination

Les agents utilisateurs sont des programmes locaux qui permettent d’interagir avec l’agent de transfert par le biais de commandes ou d’interfaces graphique.

Exemples : Outlook, Eudora, Group-wis, Lotus-notes…

Les agents de transfert sont généralement des démons système dont la tâche est de transporter le message.

- Composition : La fonction de création d’un message

- Transfert : désigne le processus qui achemine les messages de la Source à la Destination.

- Affichage : Consultation des messages, la conversion du contenu est parfois nécessaire.

- Disposition : une fois reçu un message pourra être supprimer, modifier, …

2) Enveloppe et contenu d’un message

L’enveloppe contient les informations requises pour l’acheminement de message depuis la source vers la destination. A l’intérieur de l’enveloppe le message se compose de deux parties : l’entête et le corps.

- 25 -

- L’entête : Les informations de contrôle utilisées par les agents utilisateurs.

- Le corps : contient le message destiné à l’utilisateur.

3) Format des messages :

Enveloppe

L’entête

Contenu

Message

Dès le début le format des messages utilisait l’ASCII , définit dans la RFC 821.

Un message se compose d’une enveloppe, d’un certain nombre de champs qui représentent l’entête d’une ligne vide,

du corps de message.

Chaque champ de l’entête c’est une ligne = valeur.

TO

:

Adresse des destinataire

CC

:

Adresse des destinataire en copie

BCC :

Adresse des destinataire en copie cachée

FROM :

Émetteur

SENDER :

Adresse Mail de l’émetteur

RECEIVE :

Une ligne ajoutée par chaque agent de transfert

RETURN-PATH :

Identifie un chemin de retour

User-Agent :

Agent utilisateur

MESSAGE-ID :

Identifiant du message

Subject :

Texte

Reply-to :

Adresse de messagerie en réponse

Keywords :

Texte

Date :

Date et heure d’envoi

Chaque utilisateur pourra ajouter des champs commencent par X-

4) Corps du message

La solution proposé est MIME (Multipurpose Internet Mail Extension) RFC 1341

Le format MIME définit cinq nouveaux entête de messages.

MIME-VERSION :

Content-Description :

Content-id :

Content-transfer-encoding :

Content-type :

Version de MIME Chaîne de caractère lisible par le destinataire Numéro Le codage utilisé. Type et format du contenu

- ASCII : Utilise 7 bits

- 8 bits : pour traiter les caractères accentués.

- Codage base 64 : divise des groupes de 24 bit en quatre unités de 6 bits chacune est envoyée sous forme d’un

- 26 -

caractère ASCII. On code <<A>> par 0, <<B>> par1, finalement le + et / pour 62 et 63.

- QP (Quoted Printable)

suivi des lettres minuscules, puis les dix chiffres et

Les types et sous types du format MIME

Type

Sans type

Description

TEXT

PLAIN

ENRICHED

Texte non formaté Texte contenant des commandes de formatages (HTML)

IMAGE

GIF

JPEG

Format de l’image en GIF Format de l’image en JPEG

AUDIO

BASIC

Son

VIDEO

MPEG

APPLICATION

Octet stream

Postscript

MULTIPART

MIXED

Alternative

Digest

5) Transfert de messages :

Le protocole SMTP (Simple Mail Transfert Protocol). La remise du courrier va consister en l’établissement d’une connexion TCP sur le port utilisé par SMTP qui est le port 25.

Agent de

transfert

Démon

Démon

Agent de

transfert

SMTP Port 25 TCP Serveur de Serveur de message message du destinataire
SMTP
Port 25
TCP
Serveur de
Serveur de
message
message du
destinataire

Pour se connecter à un serveur SMTP en ligne de commande

Telnet smtp.cnam.fr 25 Trying… OK

HELO

OK nice to meet you MAIL FROM : <abcd@yahoo.com> OK RCPT TO : <nom@cnam.fr> OK

DATA

QUIT

- 27 -

6) Remise du courrier :

POP3 ( Post Office Protocol Version 3) RFC 1939.

Agent

De transfert

TCP Port 110
TCP
Port 110

Serveur

Trois phases :

1)

2)

3)

Autorisation : connexion de l’utilisateur User/Mdp

Transaction : collecte des messages

Mise à jour : suppression des messages sur le serveur

Exemple :

Telnet pop.cnam.fr 110 Trying USER nom PASS mdp LIST

: Telnet pop.cnam.fr 110 Trying USER nom PASS mdp LIST utilisateur LIST, RETR 1 message Les

utilisateur

pop.cnam.fr 110 Trying USER nom PASS mdp LIST utilisateur LIST, RETR 1 message Les messages sont

LIST, RETR 1

message
message
USER nom PASS mdp LIST utilisateur LIST, RETR 1 message Les messages sont sauvegarder sur le

Les messages sont sauvegarder sur le disque

utilisateur LIST, RETR 1 message Les messages sont sauvegarder sur le disque Les messages sont effacés

Les messages sont effacés du disque

- 28 -

IMAP : Internet Message Access Protocol RFC2060

Besoin de mobilité et moins de configuration. IMAP part du principe que les messages restent sur le serveur dans plusieurs boîtes aux lettres. IMAP offre des mécanismes étendus à l’aide de plusieurs commandes même si il reste proche du protocole pop3. IMAP permet d’avoir plusieurs boîtes aux lettres et intègre des filtres du type « je veux lire en premier les messages provenant de telle adresse ». IMAP traite les messages au départ et en arrivée. IMAP fonctionne sur le port 143.

Comparaison POP3/IMAP

Fonctionnalités

POP3

IMAP

Port

110

143

Stockage

Client

Serveur

Temps de connexion

Minimal

Long

Ressource serveur

Minimal

Important

Plusieurs boîtes aux lettres

NON

OUI

Adapté à la mobilité

NON

OUI

Gestion des quotas

NON

OUI

Simplicité

OUI

NON

Support étendu

NON

OUI

Des logiciels existent permettant de faire une interface plus agréable pour l’utilisateur avec des formulaires HTML et du PHP.

VI - WWW

1)

Architecture générale:

Recherche de formation.html sur disque
Recherche de
formation.html
sur disque
générale: Recherche de formation.html sur disque DELETE Navigateur Connexion TCP : port 80 Demande de page

DELETE

générale: Recherche de formation.html sur disque DELETE Navigateur Connexion TCP : port 80 Demande de page

Navigateur

Connexion TCP : port 80 Demande de page http://www.cnam.fr/formation.html
Connexion TCP : port 80
Demande de page
http://www.cnam.fr/formation.html

CREATE

DELETE Navigateur Connexion TCP : port 80 Demande de page http://www.cnam.fr/formation.html CREATE FIFO CACHE - 29

FIFO

DELETE Navigateur Connexion TCP : port 80 Demande de page http://www.cnam.fr/formation.html CREATE FIFO CACHE - 29

CACHE

- 29 -

Une page est identifié par une URL (Uniforme Ressource Locator)

URL

http://

www.cnam.fr

/

contacts.html

.php

.shtml

.asp

Protocole

nom de la machine

fichier

http://www.cnam.fr

le serveur va charger un fichier index

Les pages envoyées au navigateur sont écrites en un langage que tous les navigateurs comprennent HTML (Hyper Text Markup Language) Mais les fichiers envoyés au navigateur peuvent contenir des fichiers sous format pdf (adobe acrobat reader), ps (postscript, ghostview), de l’audio, de l’image GIF, une photo JPEG, une chanson en MP3, vidéo en MPEG.

PLUG-IN APPLICATIONS EXTERNE

Coté client :

Lorsque le serveur envoie une page il joint le type MIME, une page de type text/HTML est affiché directement. Les navigateurs peuvent traités d’autres types qui figurent dans une table de correspondance qui associe un type à un visualiseur. Dans Netscape Edit/Preferences/Helper Applications, un autre moyen est d’ajouter des modules ou plug-in.

Un PLUG-IN c’est un petit module que le navigateur recherche sur son disque dur et charge dans sa mémoire.

Navigateur
Navigateur

interface

Plug-in

Les applications auxiliaires ou helper sont des programmes qui s’exécutent en tant que processus distinct du navigateur.

- 30 -

Navigateur Helper
Navigateur
Helper

Exemples Word

Coté serveur :

Module de traitement

Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes
Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes
Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes
Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes
Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes
Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes

Cache

Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes
Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes
Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes

Requête

Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes

Réponse

Coté serveur : Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes

Module frontal

Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes de serveurs.
Module de traitement Cache Requête Réponse Module frontal D’autres solutions utilisent des fermes de serveurs.

D’autres solutions utilisent des fermes de serveurs.

Ordinateur Module frontal Requête recherche INTERNET Ordinateur/serveur Module de traitement Client
Ordinateur
Module frontal
Requête recherche
INTERNET
Ordinateur/serveur
Module de traitement
Client

Ce mécanisme s’appelle la mécanisation de triangulation TCP (Handoff)

- 31 -

TCP sans triangulation

 

Nœud de

 

traitement

2

3

 

Module

 

frontal

1

4

client

client

2)

Connexions persistantes et non persistantes

TCP avec triangulation

Nœud de

traitement

2

persistantes TCP avec triangulation Nœud de traitement 2 Module frontal 1 client client Requête Réponse Dans

Module

frontal

1

avec triangulation Nœud de traitement 2 Module frontal 1 client client Requête Réponse Dans une connexion

client

client

Requête Réponse
Requête
Réponse

Dans une connexion non persistante, un seul objet Web peut-être transféré à la fois par une connexion TCP lorsque l’objet est transféré la connexion se ferme.

Par exemple si une page http contient cinq images, alors il y aura une première connexion peut importe la page. Le client examine la page et va découvrir cinq références aux images.

Le client répète 5 fois : un connexion TCP : requête image, réponse image.

On définit un temps d’aller, retour pour un paquet (RTT : Round Tripe Time) Le RTT est la somme de plusieurs temps de propagations dans les files d’attentes dans les commutateurs et de routeur ainsi que le traitement du paquet.

- 32 -

Client

Client Serveur Interception de la connexion TCP Requête HTTP RTT Connexion établie Requête HTTP RTT +

Serveur

Client Serveur Interception de la connexion TCP Requête HTTP RTT Connexion établie Requête HTTP RTT +
Interception de la connexion TCP Requête HTTP RTT Connexion établie Requête HTTP RTT + temps
Interception de la
connexion TCP
Requête HTTP
RTT
Connexion établie
Requête HTTP
RTT + temps de transfert
Connexion terminé
Temps non persistant

Temps de transfert du fichier

Inconvénients d’une connexion non persistante.

Temps total :

2 RTT + Temps de transfert

- Une connexion TCP par objet

- Allocation de tampons TCP sur le serveur et le client.

- Une connexion pour lire un fichier, il faut pas moins de deux RTT.

On introduit des connexions persistantes pour maintenir la connexions TCP après l’envoi du fichier. Le fichier HTML et les images référencés vont empruntées la même connexion TCP au bout d’un temps déterminé d’inactivité la connexion est fermé par le serveur.

3) Formats des messages HTTP

Format de demande

GET

/index.html

HTTP/1.1

Méthode

exemple

version du HTTP

Il existe 3 méthodes principales :

GET, POS, HEAD

HEAD

Renvoi l’entête du fichier HTML

POST

On va pouvoir inclure des données à l’intérieur de formulaire par exemple les mots clés dans un moteur de recherche.

- 33 -

Ligne de commande

Méthode Espace URL Espace Version Retour chariot Changement De Ligne [ Nom de champ Espace
Méthode
Espace
URL
Espace
Version
Retour chariot
Changement De Ligne
[
Nom de champ
Espace
Valeur
Retour Chariot
Changement De Ligne
[
.
.
.
[
Retour Chariot
Changement De Ligne
[
TELNET
www.cnam.fr
80
GET
/index.html
HTTP/1.1
Réponse http 1.1 200 OK
Connexion: close
Date
Serveur
Format de réponse
Version
Espace
Code d’état
Espace
Phrase
Retour chariot
Changement De Ligne
[
Nom de champ
Espace
Valeur
Retour Chariot
Changement De Ligne
.
[
.
.
[
Retour Chariot
Changement De Ligne
[

Entête

Ligne blanche

Squelette

Ligne d’êtat

Entête

Ligne blanche

Fichier HTML

4)

Les cookies

Définit dans la RFC 2109 et permet aux serveurs de rassembler des données sur les clients. Imaginer qu’on visite une site e-commerce à la première connexion le serveur génère un numéro unique qui identifiera le cookie et crée une entrée dans sa base de donnée. Le serveur renvoi une réponse contenant set-cookie : identifiant.

Le client prend connaissance de l’existence d’un cookie et le copie dans un fichier texte avec la notes Serveur cookie identifiant.

- 34 -

VII DNS ( Domain Name System)

Objectif : Convertir les noms de machines en adresse I.P. Chaque institutions va gérer la correspondance nom machine -> adresse IP

Fonctionnement de base

Pour résoudre un nom de machine en adresse IP une application invoque un resolveur qui s’appuie sur la configuration DNS du TCP/IP. Pour windows dans la configuration réseau ou sur la base de registre ou bien dans linux dans un fichier texte resolv.conf. Le resolveur envoi une requête UDP contenant le nom de la machine au serveur de nom qui fait une recherche et expédie le numéro IP correspondent qui la passe au client.

a) Espace de nom de domaine

DNS est un système réparti en domaines de premier niveau (Top Level Domain) Chaque domaine va être divisé en sous domaines qui peuvent à leurs tous être divisés. On à recours à un arbre dont les feuilles représentent des machines.

. .com .edu .gouv .mil .biz .info …… .org .fr .nl .de Domaine Cnam Serveur
.
.com
.edu
.gouv
.mil
.biz
.info
……
.org
.fr
.nl
.de
Domaine
Cnam
Serveur DNS

Thalès

Bose

Asimov

Cnam.fr

Bose.cnam.fr

Le domaine Machine du Cnam

Afnic gére les noms de domaine .fr et à plusieurs serveurs.

Ns1.nic.fr

Ns2.nic.fr

Ns3.nic.fr

Autres Serveur:

- Serveur de nom racine

- Serveur de nom de source enregistré

- 35 -

b) Enregistrement de ressources :

www.cnam.fr est un alias de la machine bose.cnam.fr

Nom de domaine

durée de vie

Classe

Type

Valeur

www.cnam.fr 13572

 

IN

CNAM

Bose.cnam.fr

bose.cnam.fr

13572

IN

A

163.173.128.28

La machine 163.173.128.28 à deux noms base et www.cnam.fr

Les types d’enregistrements principaux

 
 

A

Adresse IP

 

CNAME

nom canonique

 

SOA

Serveur principal de la zone

 

MX

Relais de messagerie

 

HINFO

Description du système (UC et SE)

 

TXT

Texte

PTR

Pointeur vers une adresse IP

 

Cnam.fr

190596

IN

NS

Thales.cnam.Fr

Cnam.fr

190596

IN

NS

ns2.nic.Fr

Cnam.fr

190596

IN

NS

asimov.cnam.Fr

c)

Les outils de gestion DNS Le fonctionnement des DNS soit La partie serveur est un demon (named) 3 types de serveurs : primaires, secondaires, cache

 

- Configuration du resolver : etc/resolv.conf

=

domain

iup.univ-avignon.fr

nameserver

194.57.216.30

navigateur

192.67.2.1

.

.

.

Configuration du serveur :

named.boot

: configuration générale

named.co

: pointe vers les domaines racines

named.local

: résolution adresses locale serveur

named.hosts

: nom -> adresse IP

named.rev

: adresse IP -> nom

Routeur

IN

*

194.57.21.1

Inpar

IN

CNAME

routeur.iup.univ-avignon.fr

252

IN

PTR

labo.iup.univ-avignon.fr

Outils de gestion

- nslookup exemples sous windows et linux / unix.

- >

- Dig

- Hosts

- 36 -

Exercice 1

1)

A quoi sert la DNS ?

2)

Depuis une machine X.societe.de qui à son propre serveur DNS, un utilisateur demande une connexion à www.iup.univ-avignon.fr

Donner la liste des appels vers le serveur DNS qui seront sollicités pour effectuer ce travail.

On s’attachera à décrire l’arbre DNS et les divers appels.

1) Sert à résoudre le nom entre le numéro IP et nom de domaine. 2)
1)
Sert à résoudre le nom entre le numéro IP et nom de domaine.
2)
.
racine
.com
.fr
.de
societe
Univ.avignon.fr
iup
x

Exercice 2

www

Donner la liste des applications qui s’appuient sur le DNS.

named

- Pour chaque applications donner le protocole correspondant et un exemple.

- L’administration du domaine societe.de a t-il- le droit d’utiliser des adresses IP qu’il a choisit. Expliquer pourquoi

Mail

web

ftp

telnet

Stmp/pop

http

ftp

telnet

Imap

http : chaque fois qu’on appelle une URL ftp, telnet : avant la connexion au serveur ftp ftp.cnam.fr telnet host.cnam.fr

- 37 -

Chapitre VIII

Couche transport

1) Introduction aux service de la couche transport

Application Transport Réseau Liaison de données Physique Réseau Liaison de Liaison de données données
Application
Transport
Réseau
Liaison de données
Physique
Réseau
Liaison de
Liaison de données
données
Physique
Physique

Application

2)

Description de la couche transport de l’Internet

Deux protocoles de transport TCP et UDP. On appelle segments les unités de données utilisés dans la couche transport de l’Internet. On appelle datagramme les unités utilisés dans la couche réseau de l’internet. Le protocole de la couche réseau de l’Internet est IP. IP est un service dit « mieux possible » (best effort)

Un serveur a une adresse de couche (adresse IP)

La principale fonction des protocoles UDP et TCP est d’étendre le service IP à un service d’expédition entre deux processus distants. Cette fonction porte le nom de multiplexage et démultiplexage.

UDP : gère le multiplexage, démultiplexage et un modeste fonction de détection d’erreurs.

TCP : offre des services relativement complets Transfert de données fiable

- Contrôle de flux

- Utilisation de numéros de sequence

- Accusé de reception et des transporteurs.

- Assure l’ordre d’arrivée.

Contrôle de la congestion

- Régulation du taux d’injection des données dans le canal.

- Un débit équitable.

- 38 -

3) Multiplexage et démultiplexage

3) Multiplexage et démultiplexage Application Transport Réseau Liaison de données Physique P1 P2

Application

Transport

Réseau

Liaison de

données

Physique

P1
P1

Réseau Liaison de données Physique P1 P2 Socket= interface de connexion multiplexage

P2
P2

Socket= interface de connexionRéseau Liaison de données Physique P1 P2 multiplexage démultiplexage Application Transport

multiplexage

Physique P1 P2 Socket= interface de connexion multiplexage démultiplexage Application Transport Réseau

démultiplexage

Application

Transport

Réseau

Liaison de

données

Physique

Réseau Liaison de données Physique Chaque interface est doté d’un identifiant dont le format

Chaque interface est doté d’un identifiant dont le format dépend du protocole utilisé (UDP, TCP) Pour accomplir le multiplexage et le démultiplexage on a besoin de numéroter les interfaces de connexion : numéro d’accès source et numéro d’accès destination.

Toutes interface de connexion (ou port) est désigné par un numéro de 0 à 65535. Les numéros de 0 à 1023 sont des ports réserves et utilisés par des applications très connues (http :80, ftp :21 …)

Un segment de couche de transport se compose :

32 bits

…) Un segment de couche de transport se compose : 32 bits Numéro d’accès source Numéro

Numéro d’accès source

Numéro d’accès destination

Autres champs d’entêtes

Autres champs d’entêtes

Données d’application

Données d’application

a) Multiplexage et démultiplexage sans connexion Dans ce cas la on utilise UDP.

- 39 -

b) Multiplexage et démultiplexage avec connexion

Dans ce cas on utilise du TCP L’interface de connexion comprendra 4 champs : Numéro de port expéditeur, numéro IP, port destination, adresse IP destination.

Web http Application A 24000 80 A B Transport Données Web Réseau C Liaison de
Web
http
Application
A
24000
80
A
B
Transport
Données
Web
Réseau
C
Liaison de données
Physique
24000
80
C
B

Données

c) Transport sans connexion UDP (RFC 768) UDP réalise le strict minimum

- Multiplexage et démultiplexage

- Contrôle d’erreur

- Multiplexage et démultiplexage - Contrôle d’erreur B Il n’apporte rien de plus par rapport a

B

Il n’apporte rien de plus par rapport a IP.

UDP est bien adapté à certaines applications qui cherches les caracteristiques suivantes :

- Gain de temps (pas d’établissement de connexion)

- Faible surcharge (moyen d’avoir plus de débit)

- Meilleur contrôle au niveau application

Exemple d’application utilisant UDP :

Protocoles

Applications

NFS

Transfert de système de fichier à distance

H323 / SIP

Téléphonie et vidéoconférence

SNMP

Gestion de réseau

DNS

Conversion nom / IP

Propriétaire

Streaming vidéo

- 40 -

d)

Structure d’un segment UDP :

32 bits

d) Structure d’un segment UDP : 32 bits

0

16

32

Numéro d’accès source

Numéro d’accès destinations

Taille

Somme de contrôle

Données

La somme de contrôle permet à la destination de savoir s’il n’y a eu aucune erreurs. Au niveau de l’expéditeur on fait la somme des champs à 16 bits en éliminant les dépassements et on prend le complément à 1 qui sera la somme de contrôle (RFC 1071)

Exemple :

0

0 1 1

0 0

1 1

0 0

1 1

0 0 1 1

1

1

1 1

0 0 0 0 1 1 1 1 0 0 0 0

=

1

1 0 0

0 0 1 1

1 1

0 0 0 0 1 1

0

1

0 1 0 1

0 1

0 1

0 1 0 1 0 1

->

0

1

0 1

0 1

0 1

0 1 0 1 0 1

0 1

 

=

1 0 0 1 0 1

1 0

1 0 0 1 0

1 1 0

On a trois mots de 16 bits on va faire la somme : 1 0 0 1 0 1 1 0 1 0 0 1 0 1 1 0

Complément à 1

1 0 1 0 0 1

0

1 1 0

1 0

0 1 0 1

Au niveau du destinataire les 4 champs sont ajoutés pour avoir un suite de 16 (1) si il n’y a pas d’ erreur.

4) Transport orienté connexion : TCP

Défini dans les RFC 793, RFC 1122, RFC 1323, RFC 2018, RFC 2581

a) connexion TCP :

Les deux processus vont s’envoyer des segments, préliminaires pour définir les paramètres de transfert.

Une connexion TCP assure un transfert en mode duplex. Une connexion TCP est une connexion point à point

Une connexion TCP est en mode bidirectionnelle.

Processus Application
Processus
Application

Tampon

TCP d’envoi

Processus Application
Processus
Application
Tampon Segment TCP de réception
Tampon
Segment
TCP de réception
Processus Application Tampon TCP d’envoi Processus Application Tampon Segment TCP de réception - 41 -

- 41 -

-

La structure d’un segment TCP

32 bits

- La structure d’un segment TCP 32 bits

0

16

32

Numéro d’accès de la source

Numéro d’accès de la destination

Numéro de séquence

Numéro d’accusé de réception

Longueur

d’entête

Initialisé

URG

(Urgence)

ACK

(Accusé)

PSH

(push)

RST

(reset)

SYN

FIN

Taille

de

fenêtre

Somme de contrôle

Pointeur vers les données urgentes

Options

Données

- Numéro d’accusé de réception : numéro de séquence du prochain octet qu’on attend de B.

- La longueur d’un entête : nombre de mot 32 bits contenu dans l’entête TCP.

- Champs de 6 bits inutilisé.

- Six drapeaux de 1 bit chacun

- URG : est positionné à 1 quand le pointeur d’urgence est utilisé

- ACK : 0/1

- PSH : 0/1 remettre les données a l’application des leurs arrivées.

- RST : Réinitialise une connexion sert a refuser une connexion.

- SYN : sert à établir une connexion Exemple :

Demande de connexion SYN=1, ACK=0

Réponse

SYN=1, ACK=1

- FIN : libère une connexion

- Taille de fenêtre de réception :

Le contrôle de flux est réalisé au moyen de fenêtres dynamique de taille variables. Ce champ indique combien on peut transmettre d’octets après l’octet acquitté. Si la taille est à 0 cela indique que tous les octets jusqu'au numéro d’accusé de réception -1 ont été reçus.

Dans ce cas le récepteur ne souhaite plus recevoir de segment car la taille de sa fenêtre est nulle.

- Somme de contrôle (Similaire à UDP) L’algorithme consiste à additionner tous les mots de 16 bits en complément à 1 et à prendre le complément à 1 de la somme.

Cette technique est utilisé pour la détection d‘erreurs.

- Options : possibilités non offerte dans l’entête de base. Pendant la phase d’établissement de connexion les deux ordinateurs communiquent la taille utile maximale. Par défaut TCP utilise une taille utiles de 536 octects.

- 42 -

A B Taille message de 1 Ko
A
B
Taille
message de 1 Ko

500 Ko

TCP scinde le fichier en 500 messages chacun numéroté de 0, 1000, …. 499 000

b) Établissement de la connexion

3 étapes L’émetteur envoi un segment TCP avec SYN=1 et ACK=0

Temps

hote 1

envoi un segment TCP avec SYN=1 et ACK=0 Temps hote 1 SYN (Seq 1) SYN ACK=x+1
SYN (Seq 1) SYN ACK=x+1 Seq =y
SYN (Seq 1)
SYN ACK=x+1
Seq =y
SEQ = x+1, ACK=y+1
SEQ = x+1, ACK=y+1

hote 2

1 SYN (Seq 1) SYN ACK=x+1 Seq =y SEQ = x+1, ACK=y+1 hote 2 c) Libération

c) Libération de la connexion Pour libérer une connexion une partie envoi un segment TCP avec FIN à 1. Cela revient à dire que je n’ai plus de données à transmettre. L’acquittement se fait en 4 segment soit deux déconnexions et deux acquittements

Temps

Mais on peut aussi le faire en trois segments :

hote 1

deux acquittements Temps Mais on peut aussi le faire en trois segments : hote 1 FIN=1
FIN=1 FIN=1 et ACK=1
FIN=1
FIN=1 et
ACK=1
ACK=1
ACK=1

hote 2

deux acquittements Temps Mais on peut aussi le faire en trois segments : hote 1 FIN=1

- 43 -

d)

Politique de transmission TCP Suppose qu’un récepteur à un tampon de taille 4096 Octets. Suppose que l’émetteur envoi un message de 2048 Octets, le récepteur annonce une fenêtre de 2048 Octets. L’émetteur envoi 2048 octets et le récepteur annonce une fenêtre nulle. L’émetteur est bloqué jusqu'à libération du tampon du récepteur.

bloqué jusqu'à libération du tampon du récepteur. Arrivé de 2048 Octet 2048 Octet hote 1 Seq=0

Arrivé de 2048 Octet

2048 Octet

hote 1 Seq=0 ACK=2048 WIN 2048 2 Ko, Seq=2048 Blocage ACK=4096 Win=0
hote 1
Seq=0
ACK=2048
WIN 2048
2 Ko, Seq=2048
Blocage
ACK=4096
Win=0

hote 2

Vide

Vide 2 Ko Plein

2 Ko

Vide 2 Ko Plein

Plein

Exercice :

On considère un protocole de transfert fiable

Processus
Processus
Processus
Processus

TDF.SEND()

DELIVER()

Protocole de transfert expéditeur Couche de transport Récepteur TDNF.SEND() Canal fiable
Protocole de transfert
expéditeur
Couche de transport
Récepteur
TDNF.SEND()
Canal fiable

TDF.RECEIVE ()

- 44 -

1) Pour l’expéditeur

État

Attendre appel du dessus
Attendre
appel du
dessus

Transition

Événement

TDF.SEND(Data)

appel du dessus Transition Événement TDF.SEND(Data) MAKE.PACKET(Data) TDNF.SEND(Packet) 2) Pour le récepteur É

MAKE.PACKET(Data)

TDNF.SEND(Packet)

2) Pour le récepteur

État

Transition Événement TDF.RECEIVE(Packet) Attendre appel du MAKE.DATA(Packet) dessous DELIVER (Data)
Transition
Événement
TDF.RECEIVE(Packet)
Attendre
appel du
MAKE.DATA(Packet)
dessous
DELIVER (Data)

3) Transfert de données fiable sur un canal avec erreur.

Nous supposons qu’il est possible d’avoir des erreurs dans les segments. Si l’expéditeur envoi des segments le récepteur doit dire s’il a reçu ou pas. ACK : Acquittement positif « OUI » NACK : Acquittement négatif « Repeat SVP »

Deux propriétés supplémentaires : détection d’erreur, accusés de réception.

a) L’expéditeur peut avoir deux états : état « attendre appel du dessus » et « attendre ACK ou NACK »

- Donner l’automate correspondant à l’expédition.

b) L’automate pour le récepteur

Événement

TDF.SEND(Data) Attendre appel du dessus
TDF.SEND(Data)
Attendre
appel du
dessus
Attente ACK NACK
Attente
ACK
NACK
Attendre message
Attendre
message

IS NOT CORRUPT TDF.SEND(ACK)

IS CORRUPT TDF.SEND (NACK)

TDF.RCV(Receive.packet) && ISACK(Receive.packet)

TDF.REC(Receive.packet)&&

ISNACK(Receive.packet)

TDNF.SEND(Packet)

Action

ISACK(Receive.packet) TDF.REC(Receive.packet)&& ISNACK(Receive.packet) TDNF.SEND(Packet) A c t i o n - 45 -

- 45 -

Exercice 2 : Étude de telnet

Telnet est un protocole de la couche application, permettant de se connecter sur une machine distante.

C:\telnet Ouverture d’un terminal sur la machine B A B Login Mot de passe
C:\telnet
Ouverture d’un
terminal sur la
machine B
A
B
Login
Mot de passe

Telnet est une application interactive. Chaque caractère entré par l’utilisateur sur le terminal ouvert est transmis à la machine B, qui renvoie une copie du caractère pour affichage sur l’écran de A.

On suppose que l’on entre le caractère ‘d’ et que les numéros de séquences sont 42 pour le client et 79 pour le serveur.

Décrire les échanges entre A (Client) et B (Serveur) pour l’envoi et le retour de ‘d’.

A

et B (Serveur) pour l’envoi et le retour de ‘d’. A B Seq=42, ACK=79 data=’d’ Seq=79,

B

et B (Serveur) pour l’envoi et le retour de ‘d’. A B Seq=42, ACK=79 data=’d’ Seq=79,
Seq=42, ACK=79 data=’d’ Seq=79, ACK=43 data=’d’
Seq=42, ACK=79 data=’d’
Seq=79, ACK=43 data=’d’

- 46 -

e) Contrôle de la congestion par TCP La congestion dans TCP peut se produire du coté du récepteur ( faible capacité) ne permettant pas de soutenir l’afflux de segment.

ne permettant pas de soutenir l’afflux de segment. L’émetteur réseau Petite capacité / débit Le problème

L’émetteurne permettant pas de soutenir l’afflux de segment. réseau Petite capacité / débit Le problème est

pas de soutenir l’afflux de segment. L’émetteur réseau Petite capacité / débit Le problème est dut

réseau

pas de soutenir l’afflux de segment. L’émetteur réseau Petite capacité / débit Le problème est dut
pas de soutenir l’afflux de segment. L’émetteur réseau Petite capacité / débit Le problème est dut
pas de soutenir l’afflux de segment. L’émetteur réseau Petite capacité / débit Le problème est dut

Petite capacité / débit

Le problème est dut à un afflux de données sur le réseau ou lien de petite capacité

L’émetteur

Congestion réseau

données sur le réseau ou lien de petite capacité L’émetteur Congestion réseau Récepteur de grande capacité

Récepteur de grande capacité

- 47 -

L’idée de base consiste à ne pas injecter de nouveaux segments tant que un ancien segment subsiste (conservation)

Un segment part du principe qu’un segment qui n’est pas acquitté au bout d’un temps T signale une congestion. Tous les algorithmes de détection de congestion surveille la congestion à l’aide de timers.

La congestion étant potentiellement causé par le réseau ou le récepteur on résout la congestion dut au récepteur par des fenêtres de congestion. Chaque émetteur gère deux fenêtres, la fenêtre accordé par le récepteur et la fenêtre de congestion. La fenêtre utilisé correspond au minimum des deux fenêtres.

Si Fr et Fc sont respectivement la fenêtre accordée par le récepteur et la fenêtre de congestion donc l’émetteur utilisera

min(Fr,Fc)

A l’établissement d’une connexion, l’émetteur initialise Fc.

Fc <= 2 SMSS ( taille maximale du segment que l’émetteur peut envoyer)

Ensuite à chaque envoi n segments on augmente la fenêtres de congestion du nombre d’octets correspondants au n segments. Cet algorithme s’appelle slowstart ( démarrage lent)

Un autre algorithme est utilisé pour éviter la congestion des qu’on dépasse un seuil. (SSTHRESHOLD)

Si la fenêtre de congestion (cwnd) < SSTHRESHOLD alors on utilise slowstart, sinon on utilise l’évitement de la

congestion.

Durant la phase d’évitement on augment de 1 la fenêtre de congestion.

Cwnd = cwnd + (SMSS*SMSS) / cwnd

Se rapproche du fait qu’on ajoute un segment.

Congestion Taille de la fenêtre de congestion Évitement de la congestion SSTHRESHOLD (seuil) Seuil slowstart
Congestion
Taille de la
fenêtre de
congestion
Évitement de
la congestion
SSTHRESHOLD (seuil)
Seuil
slowstart
2 segment
2 segment

- 48 -

Numéro de transmission

7) Gestion des timers TCP

Le timer doit avoir une valeur ni trop grande ni trop petite. Le temps moyen
Le
timer doit avoir une valeur ni trop grande ni trop petite.
Le
temps moyen d’un aller-retour d’un segment change d’un moment à l’autre
Densité de
probabilité de
l’arrivé des
acquitements
T1
T2
RTT µ
µ = 7/8
RTT m + (1 - µ
) M n

RTT : c’est la valeur estimé

M : le temps RTT du plus récent segment acquitté.

Temps d’un

aller retour

Dans les premières implémentations de TCP on estimait le timer avec 2 RTT Maintenant la Temporisation = RTT + 4 * D

D µ

D + (1 - µ )

|RTT –M|

G) TCP et UDP dans les réseaux sans fil

Dans les réseaux filaires on part du principe que les liens sont fiables (câble). Un segment non acquitté c’est un segment qui à rencontré une congestion.

Dans les réseaux sans fils les liens ne sont pas fiables et la perte des paquets est souvent dû à un problème de liaison radio.

Si

par exemple on a 20 paquets perdues sur 100 paquets transmis le débit utile est de 80 paquet/s.

Si

on résonne comme dans les réseaux filaires on va diminuer la cadence à 50 paquets/s et on passe à 40 paquets/s en

débit utile. Dans les réseaux sans fil, il faut réémettre le plus rapidement possible.

- 49 -

H) TCP et UDP dans les réseaux sans fil

Pour les applications multimédia, téléphonie sur IP, visio conférence, vidéo à la demande on a proposer d’utiliser un protocole commun.

Décrit dans la RFC 1889 RTP utilise UDP

Le principe de RTP est de diviser le flux en plusieurs flux.

- Vidéo,

- Son,,

- Texte, ….

Application

RTP

UDP

IP

Ethernet

Bibliotheque

ETHERNET

IP

Entête-UDP

Entête-RTP

Charge utile

- 50 -

CHAPITRE IV – COUCHE RÉSEAU

1) Modèle de la couche réseau D C 5 5 E 5 F 5 A
1)
Modèle de la couche réseau
D
C
5
5
E
5
F
5
A
B
4
4
4
3
6
H
G
H1
1
I
J
5
Application
Transport
Réseau
Réseau
Ethernet
Ethernet
Physique
Physique
Réseau Réseau Ethernet Ethernet Physique Physique H2 Si pour moi le plus court chemin correspond au
Réseau Réseau Ethernet Ethernet Physique Physique H2 Si pour moi le plus court chemin correspond au

H2

Si pour moi le plus court chemin correspond au nombre minimum de saut ABHG Si
Si pour moi le plus court chemin correspond au nombre minimum de saut ABHG
Si c’est le débit alors c’est ABCDEFG
Réseau
Routeur 1
Routeur 2
S1
S2
S2
passerelle
10/100
PC2
switch
10/100/1 Gbit
hub
10/100
PC3
PC1

Besoin d’un adressage différents d’un réseau à l’autre on parle d’une direction vers une passerelle de sortie si l’adresse destination n’est pas dans le réseau. Le réseau de PC1 est π De celui de PC2

- 51 -

Adresse du site

Adresse machine

L’adresse du site sera la même pour PC1 et PC3 et leurs adresses machines sont π

D C 5 5 E 5 F 5 A B 4 4 4 3 6
D
C
5
5
E
5
F
5
A
B
4
4
4
3
6
H
G
H1
1
I
J
5
Dans A
5 F 5 A B 4 4 4 3 6 H G H1 1 I J

H2

Caractéristique :

- Taux de perte

- Délai

- Variation de délai

 

Routeur

Nombres

Destination

suivant

de saut

A

-

-

B

B

1

C

B

2

D

B

3

H

B

2

H

B

3

P2 P2 S1 S2 P1 P2 Décision P1 P2 de routage P1 P1 File d’attente
P2
P2
S1
S2
P1
P2
Décision
P1
P2
de routage
P1
P1
File d’attente
File d’attente
en entrée
en sortie

- 52 -

Ce mécanisme est celui de la commutation différée (Store and forward)

a) Service fournis à la couche transport :

Respecter les contraintes suivantes :

- adressage doit être faite par la couche réseau

- la couche réseau doit être indépendante du type de routeur et de la topologie du réseau.

b) Implémentation d’un service avec connexion :

- Chaque paquet va être routé indépendamment des autres.

- Chaque routeur doit traiter le paquet et prendre sa décision de routage.

- Dans le monde connecté :

o un chemin doit être établi entre la source et la destination. Ce chemin est utilisé pour tous les paquets qui sont envoyés l’un derrière l’autre. On utilise une sorte de canal logique appelé circuit virtuel (CV)

- Dans le monde non connecté

o La machine va diviser le segment en plusieurs paquets et va ajouter un entête à chaque paquet.

Le routeur A (voir schéma précédent) sait ou diriger les paquets provenant de H1 et allant vers H2 pour cela il consulte une table de routage.

Supposons que nous ayons deux paquets P1 et P2. Il se peut que P2 prenne un chemin différent de P1, par exemple si H est en panne.

Le mode non connecté délivre un service au mieux (best effort)

c) Implémentation d’un service en mode connecté

- Définir à priori une route reliant la source à la destination.

On évite ainsi de prendre une décision de routage pour chaque paquet. H1 établit une connexion avec H2 qui va être étiquetée C1

Dans A

Dans B

Entrée

Sortie

Entrée

Sortie

H1

C1

B

C1

A

C1

H

C1

H3

C1

B

C2

A

C2

H

C2

- 53 -

Comparaison des modèles datagrammes et modèle à circuits virtuels (avec connexion)

 

Datagramme

Circuit virtuel

 

Chaque paquet

 

est routé

La route est choisie une fois pour toutes

Routage

indépendamment

des autres

 

Modèle de service

Au mieux le système va faire au mieux pour garantir le service

Le service est qualifié de garantie (service faible)

Garantie de débit

Aucune garantie

Oui (garantie de débit)

Garantie d’ordre d’arrivé

Non

Oui

Synchronisation

Non

Respecté

Contrôle de la congestion

 

Oui

Équilibrage de charge réseau

Oui

Non

2)

Modèle de la couche réseau

Le routage c’est la partie logicielle responsable de traiter des paquets en entrés et de les diriger vers la bonne sortie.

Un exemple : le protocole RIP (Routing Information Protocol)

194.55.201.2

194.55.201.1 A B 194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1
194.55.201.1
A
B
194.56.201.1 194.54.201.2
194.54.201.1
D
C
194.53.201.1
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs
194.56.201.1 194.54.201.2 194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs

194.57.201.1

194.52.201.1
194.52.201.1
194.52.201.1

194.52.201.1

194.52.201.1
194.52.201.1
194.52.201.1
194.52.201.1
194.52.201.1
194.52.201.1
194.54.201.1 D C 194.53.201.1 194.57.201.1 194.52.201.1 Principe : Afin que deux routeurs se voient, ils doivent

Principe : Afin que deux routeurs se voient, ils doivent avoir la même adresse réseau. Rappel : Une adresse est coupé de adresse réseau, interface.

Dans le routeur A il faut choisir une interface.

Interface serial 0

Interface ethernet

Ip adresse 194.55.21.1

255.255.255.0

Routeur RIP

Network

194.50.201.0

: un réseau se termine par un 0 pour distingués un réseau d’une machine

Network

194.55.201.0

Network

194.56.201.0

Network

194.57.201.0

On déclare dans A toutes les interfaces. – Paramétrage d’un réseau (routeurs) Il faut connaître ses voisins (les réseaux des voisins) Lorsque on rentre dans le routeur des voisins, le routeur est connecté.

On peut améliorer le processus en rentrant le temps moyen des allées/retours

- 54 -

Show ip, ip route -> dans toutes les rotes qui ont été deconnecté par le protocole RIP

Un algorithme de routage doit répondre aux questions :

- Quelle route prendre ?

- Existe-t-il un chemin plus court

- Que faire quand un routeur tombe en panne

- Ajout d’un routeur ?

- Qu’est ce qui arrive dans un réseau utile ?

Dans un réseau ou il y a beaucoup de resed RIP maître ses limites.

Le problème du routage :

- Chaque routeurs doit connaître quelques choses sur l’état global du réseau.

Technique d’inondation (diffusion)

Peut envoyer un paquet à tout le monde. Le paquet peut revenir en boucle à un nœud (routeur) qui l’a déjà vu, alors il faut le détruire.

Cette technique est utilisée en cas d’urgence (accidents) lorsqu’il y a accident il faut communiquer a tout le monde, il faut prendre un chemin différent.

Les caractéristiques d’un protocole de routage. :

- L’exactitude

- La simplicité

- La robustesse /*résistance aux changements

- L’optimisation

a) Routage par inondation L’idée de base c’est d’envoyer chaque paquet reçu à tous les voisins excepté le voisin expéditeur. Cela va générer un grand nombre de paquets dupliqués. Une première possibilité et d’utiliser un compteur de saut qu’on adjoint au paquet et qui sera décrémenté à chaque traversé d’un routeur. Cette approche sous entend la connaissance de la taille d’un réseau.

Une seconde technique consiste à suivre les paquets transmis. Chaque routeur garde une trace de chaque paquet transmis et à l’arrivée de ce même paquet il le détruit. Chaque paquet est marqué utilisant un numéro de séquence et un compteur de séquence.

K, un paquet dont la séquence est inférieure à K est supprimé.

Un autre variante de l’inondation et l’inondation sélective dans ce cas on envoi des paquets aux voisins que je juge plus proche de la destination.

L’inondation est utilisé dans les réseaux militaires, d’urgences, route pour les accidents.

b) Algorithme à vecteur de distance :

Exemple : RIP (RFC 1058) C’est un algorithme de routage dynamique qui utilise la technique de vecteur de distances.

Dans cette technique chaque routeur est représenté par un nœud et chaque ligne de communication est représenté par un arc. Les arcs sont des poids qui représentent la métrique utilisé. La métrique de base étant le nombre de saut. Entre un routeur et son voisin la distance est de 1.

La métrique peut-être aussi une fonction calculée, basé sur le temps mit pour atteindre la destination.

Chaque routeur maintient sa propre table de routage dans laquelle on trouve une entrée par routeur. Chaque entrée contient deux champs, le routeur destination est le coût c’est à dire la meilleur distance pour arrivée à ce routeur.

Périodiquement chaque routeur mets à jour ces tables de routages par des informations reçus des autres routeurs.

Souvent appelé algorithme de Bellman-Ford

- 55 -

c)

Routage par information sur l’état de lien (Ling State Routing). L’idée de base est d’utilisé un paquet spécial pour

informer ses voisins.

I. Découvrir les routeurs voisins

II. Calculer le délai d’acheminement ou le coût pour parvenir à chaque voisin

III. Construire un paquet spécial contenant l’ensemble des voisins

IV. Envoyer ce paquet à tous les autres routeurs.

V. Calculer le plus court chemin vers chaque routeur.

I) Découvrir les voisins Au démarrage du routeur on envoi un paquet HELLO sur toutes les lignes reliées aux voisins. Les voisins doivent répondent par un paquet HELLO en indiquant leur identité.

II) Mesurer le coûts des lignes. On envoi un paquet ECHO à tous les voisins qui doivent répondrent immédiatement. On obtient ainsi le délai d’acheminement qui sépare un routeur de son voisin. Ce délai est affiné en réitérant le paquet ECHO périodiquement et en faisant la moyenne des délais.

Routeur

Voisin

File d’attente

File d’attente
la moyenne des délais. Routeur Voisin File d’attente 2 T T/2 T 1 paquet 1) Temporisateur

2

T T/2 T 1
T
T/2
T
1
des délais. Routeur Voisin File d’attente 2 T T/2 T 1 paquet 1) Temporisateur 2) Le

paquet

1)

Temporisateur

2)

Le temporisateur est armé quand le paquet est expédié sur la ligne

III) Construire le paquet état de lien Le paquet état de lien contient la liste des voisins et des coûts correspondant, on insère aussi un numéro de séquence et un age du paquet.

Exemple : 2 B C 4 3 A D 1 6 5 7 E F
Exemple :
2
B
C
4
3
A
D
1
6
5
7
E
F
8

- 56 -

A B Nb Séquence Nb Séquence Age Age B 4 A 4 E 5 C
A
B
Nb Séquence
Nb Séquence
Age
Age
B
4 A
4
E
5 C
2
F
6
D Nb Séquence Age C 3 F 7
D
Nb Séquence
Age
C
3
F
7

F

Nb Séquence

Age

D

7

B

6

E

8

C

Nb Séquence

Age

E

1

D

3

B

2

E

Nb Séquence

Age

A

5

C

1

F

8

Exercice : Vecteur de distance

Z 2 1 A B 1 C 2 3 1 3 D E
Z
2
1
A
B
1
C
2
3
1
3
D
E

1)

les tables de routage de chaque routeur ?

2)

Une machine réseau gérée par C envoi un paquet à une machine gérée par A. Décrire le cheminement du

3)

paquet et son traitement par les routeurs. Un routeur Z vient d’être inséré derrière A. Mettez à jours les tables de routage sachant que la distance le

4)

séparant de A est 2. Le routeur D est en panne qu’arrive t’il ?

A

B

C

Destination

Next

Cout

Destination

Next

Cout

Destination

Next

Cout

D

D

2

A

A

1

B

B

1

B

B

1

C

C

1

E

E

1

E

B

3

E

C

2

A

B

2

C

B

2

D

A

3

D

E

4

Z

Z

2

Z

A

3

Z

B

4

D

E

Z

Destination

Next

Cout

Destination

Next

Cout

Destination

Next

Cout