Vous êtes sur la page 1sur 15

Rappel TCP-IP Modèle TCP/IP

Plan
• Le protocole IP
• L’adressage IP
• Le protocole ICMP • Le protocole UDP • Le
protocole TCP • Le service DNS

SNMP,
Le protocole IP

7 Couche application Telnet, FTP,

6 Couche présentation ​TFTP SMTP,DNS, Internet Protocol


5 Couche session
4​Couche transport
(message)
TCP UDP

3​Couche réseau
RIP,OSPF,
ICMP

​ ​ARP, RARP​ ​3
(paquet) IP

1
Communication IP
Structure d’un paquet IP ​Longeur de l’entête
• RFC 791
• Transporter des paquets de hétérogènes;
station à station en ​passant par • Pas d’acquittement à la bonne
des routeurs reliant des réseaux réception • Les paquets perdus vers HLen Total Length TOS
ne sont pas détectés • Mode Identificateur Flags ​Offset ​du FRAGMENT TTL
Version
HRD Données
sans connexion (Datagramme) •
IP, Mesuré en Aucune sécurisation Protocol checksum (OPTIONS) (PAD)
Indique le
4 octets
• Segmentation
CRC sur
• Encapsule les protocoles de l’entête IP
32 Bits niveau supérieur;
Longueur totale du paquet IP, Mesuré en 20 octet
octet; Incluant l’entête Time to Live, Adresse IP source Bourrage pour que l’entête soit exactement
Moins 1 par Multiple
chaque routeur dans le chemin Adresse IP destination de 32-Bits
couche principalement pour tests
I
et déboggage
supérieure 6
N
5
A

protocole de la ​T Utilisé rarement;

• TTL sur 8 bits (Durée de vie):


– décrémenté à chaque passage par un nœud.
– suppression du paquet arrivé à 0
​Éviter qu’un paquet circule infiniment
Champs du paquet IP • Protocol: Indique le protocole de la couche supérieur
(démultiplexage )
–6​ T ​ CP Token Ring 4 Mbps 4464 Octets
– 17 ​ U ​ DP Token Ring 16 Mbps 17914 Octets
– 1 ​ ​ICMP
• TOS : Type Of Service • Reconstruction par la machine destination grâce
– Prévu pour le routage en tenant compte de la qualité de service. à l’Offset
• Checksum du
– vérifie l’intégrité de l’entête. Fragment
– Calculé par chaque routeur (puisque le TTL varie).
7

La fragmentation
• Subdivision en petit paquet, en fonction de
la MTU (​Maximum Transfer Unit​)
8
Ethernet 1500 Octets

2
• 137.158.128.0/​17 (​Mask ​255.255.128.0​)
Adresse IPv4
• Identification unique
Masque sous-réseau (​NetMask​)
– Source (quelquefois utilisé dans le filtrage) ​–
Destination (pour que le réseau sache où envoyer les • Indique quels bits sont utilisés pour
données) décrire la partie réseau
• Format réseau indépendant: IP au dessus de tout. • 4
octets (32 bits) notés par 4 chiffres séparé par des • Plusieurs représentations:
points Exemple: 192.168.4.8 – notation décimale à point: 255.255.248.0
• Besoin de structure dans les adresses IP – binaire: 11111111 11111111 11111000
– partie réseau indique l’adresse du réseau 00000000 ​– nombre de bits: /19
d’interconnexion
– partie hôte identifie la machine sur ce • L’opération binaire AND de l’adresse IP
réseau ​Net_id host_id 32 bits avec le netmask donne la partie
10 réseau de l’adresse
11

Notation avec préfixes Comment sont classées les


adresses IP ?
1001 1001 1110 1 000 0000 0000 0000    Masque de sous ​réseau
1111 1111 1111 1111 1 000 0000 0000 0000 ​1000  Valeur décimale ​du 1er octet
Classe A 1 à 127 255.0.0.0 ou /8 Classe B 128 à
• 198.134.0.0/​16 ​(Mask ​255.255.0.0​)
191 255.255.0.0 ou /16 Classe C 192 à 223
1111 1111 1111 1111 0000 0000 0000 0000 ​1100 
255.255.255.0 ou /24 Classe D 224 à 239
0110 1000 0110 0000 0000 0000 0000   
Réservée à la diffusion multicast
• 205.37.193.128/​26 ​(Mask ​255.255.255.192​) ​1111 
Classe E 240 et 255 Réservée à la recherche
1111 1111 1111 1111 1111 11 00 0000 ​1100 1101 
13
0010 0101 1100 0111 10 00 0000   

12

3
Adresses publiques –
Classes d’adresses IP
• ​Classe A​ : ​0.0.0.0 ​à ​127.255.255.255 Adresses privées
– En binaire : 1​er ​bit à 0 + 7 bits id_réseau + 24 bits id_hôte
​27​​ réseaux possibles. Dans chaque classe une plage d’adresses
​224 ​ ​machines par réseau.
• ​Classe B​ : ​128.0.0.0 ​à ​191.255.255.255 est réservée à des fins privées, et ne sont
– En binaire : 2 premier bit à 10 + 14 bits réseaux + 16 bits hôte donc pas « visibles » sur Internet :
​214 ​ ​réseaux possibles.
​216 ​ ​machines par réseau. Classe A : de 10.0.0.0 à 10.255.255.255
• ​Classe C​ : ​192.0.0.0 ​à ​223.255.255.255
– En binaire : 3 premier bit à 110 + 21 bits réseaux + 8 bits hôte Classe B : de 172.16.0.0 à 172.31.255.255
​221 ​ ​réseaux possibles.
​28​ ​machines par réseau. Classe C : de 192.168.0.0 à
• ​Classe D​ : ​224.0.0.0 ​à ​239.255.255.255
– En binaire : 4 premier bit à 1110 + groupe multicast
192.168.255.255 ​ ​Adresses réservées aux
réseaux locaux
Généralement, on enlève l’@ du réseau, la 1​ère ​@ pour

le routeur et la dernière pour l’@ de diffusion. ​15​ 14


P

.
Adresses particulières 1

6
• Le réseau 127.0.0.0 ​:
– 127.0.0.1 : ​adresse de boucle ​(interface de Adresses particulières
loopback​)
• L’adresse où les bits du hôte sont tous à 1 : c’est
–Réservé pour des fonctions de bouclage l’adresse de diffusion ou broadcast dans ce
et de diagnostics (tester le fonctionnement réseau
de la pile TCP/IP). – Ex : dans le réseau d’adresse 192.168.1.0, l’adresse
192.168.1.​255​ ​est l’adresse de diffusion
• L’adresse 0.0.0.0 est celle d’une machine
qui ne connaît pas son adresse • L’adresse où les bits du hôte sont tous à 0 : c’est
(station sans disque ou configurée en l’adresse du réseau lui-même
– ex : 192.168.1.​0
D – ex: 193.56.58.0/24 -> réseau 193.56.58.0
– ex: 80.248.72.128/25 -> réseau 80.248.72.128 ​17
H

4
Exercice de réflexion 0.0.0.0 Un hôte inconnu (source) 255.255.255.255 Tous
Les adresses suivantes peuvent-elles être les hôtes (destination)
attribuées à un hôte ?
Comment interpréter une adresse  
131.107.​256​.80 ​NON ​222.222.255.222 ​OUI 
231​.200.1.1 ​NON ​172.16.0​.0​ ​NON ​190.7.2.0  231 : classe D   adresse de diffusion  
OUI ​198.121.254.255 ​NON   
adresse réseau  
256 > 255  
193.75.199.3 Hôte 3 du réseau 193.75.199
193.75.199.0 c’est le réseau 193.75.199
193.75.199.255 Tous les hôtes du réseau
193.75.199 127.0.0.1 Cet hôte
172.130.120.255 @ d’un hôte non pas de
diffusion 80.255.255.255 @ de diffusion
194.255.255.10 @ d’un hôte
18 19

• Plage d’adresses IP issue d’une même adresse réseau


Exemple de division en sous
réseaux pour une @ de classe
Les sous-réseaux C
• Diviser un réseau en sous-réseaux reliés par un Masque sous-réseau Bits Nombre de   
routeur. ​ ​trop de machines = mauvaise performance. Hôtes par sous-réseau  
​sécurité mieux assurée (possibilité de filtrage dans les routeurs) – 2^2 =4 sous-réseaux possibles
​Permet une meilleure sous réseaux  
structuration
255.255.255.0 0 1 254 255.255.255.192 2 4 62 
255.255.255.224 3 8 30 255.255.255.240 4 16 14 
• Structure d’une adresse 255.255.255.248 5 32 6 255.255.255.252 6 64 2  
– Identificateur réseau.
– Identificateur sous-réseau.
– Identificateur de l’hôte dans le sous réseau. NB : On n’a pas compté l’@ réseau et l’adresse de diffusion comme hôtes
Net_id SubNet_id host_id
• Exemple Classe C avec id sous-réseau sur 2 bits
– Reste 6 bits pour les hôtes soient 64 ordinateurs
20
21

5
Exemple de division en 4 Sous • @ hôte de192.44.77.1 à 192.44.77.62
• @ diffusion 192.44.77.62

réseaux avec une @ classe C ​• 4 – 2​ème ​sous-réseau


• @ sous-réseau: 192.44.77.64
sous-réseaux ​ ​Snet_id sur 2 bits​ ​255.255.255.192 ​– 1​er • @ hôte de 192.44.77.65 à 192.44.77.126
sous-réseau • @ diffusion :192.44.77. 127
• @ sous-réseau : 192.44.77.0 – 3​ème ​sous-réseau
• @ sous-réseau: 192.44.77.128
• @ hôte de 192.44.77.129 à 192.44.77.190
Réseau : 255.255.255.192
• @ diffusion :192.44.77. 191 11000000.00101100.01001101.01001111 Et
– 4​ème ​sous-réseau
• @ sous-réseau : 192.44.77.192
11111111.11111111.11111111.11000000 ​
• @ hôte de 192.44.77.193 à 192.44.77.254 Réseau :
11000000.00101100.01001101.01000000
Calcul de l’adresse réseau 192.44.77.64
​Machine : la 15​ème
• IP de la machine: 192.44.77.79 • Masque 1111
• @ diffusion :192.44.77. 255 22 23
reste valable pendant un temps limité (adresse IP
correspondante susceptible de changer)
Protocole RARP de la couche IP
(​RFC 903)
Protocole ARP de la couche IP
(RFC ​826​) • ​Reverse Adress Resolution Protocol
• ​Adress Resolution Protocol • But : @physique (MAC) → @ (IP)
• ​But ​: @logique (IP) → @physique (MAC) • Soit – exemple : une station ​diskless ​qui b
​ oot ​en réseau ne
deux machine sur le même segment Ethernet. ​• La connaît pas son @IP
machine A veut envoyer un datagramme à B. ​• Elle • Fonctionnement :
connaît l’@ IP de B mais son @ Ethernet. – La station veut connaître son @IP à partir de son
– A envoie une trame de diffusion Ethernet qui demande l’@ @MAC
Ethernet de B.
• Adresse destinataire FF.FF.FF.FF.FF.FF avec type 0806
– sur le réseau il doit exister des serveurs RARP
• Elle indique l’@ de B. : ​tables : @MAC ↔ @IP
– Seul B répond à A en lui donnant son @ Ethernet. ​• – la station ​diskless ​diffuse une trame Ethernet (type
l’adresse physique récupérée est mémorisée • elle 8035) RARP avec son @MAC.
• Commande sous Linux : ​arp -a 25 ​
– le (les) serveurs RARP répondent : envoient son @IP
24

6
d’erreur.
ICMP (RFC 792) • Implémenté sur tous les équipement IP (stations,
• Internet Control Message Protocol
routeurs).
– Protocole de « gestion » de réseau : mécanise de rapport
• Message envoyé par l’équipement destinataire ou un
routeur intermédiaire 3 Destination unreachable
– Quand il s’aperçoit d’un problème dans un datagramme. – 4 Source quench (demande de ralentissement) 0
Pour avertir l’émetteur afin qu’il modifie son comportement. – Echo reply
Exemple: un routeur a une mauvaise information de
8 Echo request (ping)
routage.
11 TTL expired
ICMP (RFC 792) 13 Timestamp
• Un message ICMP est contenu dans un 14 Timestamp request
datagramme IP.(champ protocole IP = 1)

Numéro Message d’information


• Permet de pallier aux manques de services de IP. ​27​ 26

Exemples d’utilisation
traceroute destination ​(Linux)
• Ping : type 8 ​echo request ​et réponse type ​0 ​echo
reply 28

• Traceroute : fabriqué à partir des messages type Le protocole UDP


11 d’ICMP
Simulation avec un Echo request TTL 1 … Commande
tracert destination ​(windows) User Datagram Protocol

7
applications temps-réel (voix sur IP, vidéo
Le protocole UDP (RFC 768)
Structure d’un datagramme UDP
• Mode non connecté
• Identifié par le champ proto = 17 dans le paquet
IP
• Envoi de données sans contrôle d’erreur, ni de Port Source Port Cible ​Taille Somme de
flux, ni retransmission… contrôle ​Zone de données
​Protocole de transport non fiable. • ​Taille : ​C’est la longueur du datagramme comprenant l’en-tête
​N’ajoute rien au service d’IP. et le message.
• La longueur minimal est 8.
→ L’application doit assurer ou supporter les • La longueur maximale est 65 535 ​− H(​ ​IP​). Dans le cas
erreurs courant (IP sans option) cette taille maximale est donc de
65515.
• Protocole à faible coût : peu d’overhead • Pour • ​Somme de contrôle (CHECKSUM): ​Le checksum est
applications locales (NFS, DHCP, …) • Pour optionnel et toutes les implémentations ne l’utilisent pas.
​ 30
sur IP, …) 31​
( http ://www.iana.org/assignments/port-numbers)
32

Port UDP
•Exemple de ports/service
Port UDP
• ​But : Différencier les applications. 15 Netstat, état du réseau
• Chaque Port identifie une application (un 23 telnet
service). • cette liste de services est placée dans le 53 Domaine, service de noms sous NT
fichier ​/etc/services​. 69 TFTP
• Dernière mise à jour de la liste par l’IANA (RFC1700) 137 NetBIOS-ns, service de noms
​ 023] est toujours réservés aux services bien
- Le segment [1​, 1
connus. 21 ftp #File Transfer [Control]
- Le segment [1024​, 4​ 9151] est celui des services enregistrés. Ils sont 80 www www-http #World Wide Web HTTP
énumérés par l’IANA et peuvent être employés par des processus 161 SNMP
ayant des droits ordinaires.
- Le segment [49152​, 6 ​ 5535] est celui des attributions dynamiques et
des services privés. 33

IANA pour “Internet Assigned Numbers Authority”

8
segment TCP

Le protocole TCP

Transmission Control

Le protocole TCP(RFC 793)


• Transport de données fiable
• Support direct des protocoles applicatifs
• Identifé par le champ proto = 6 dans le paquet IP
• Mode ​connecté

Protocol Structure d’un – Connexion/Déconnexion en ​3 temps


– Connexion orientée ​Client/Serveur
– Transfert de données ​full duplex ​et ​transparent
– ​Contrôle d’erreur p ​ ar Checksum
– ​Correction d’erreur ​par retransmission
– ​Contrôle de flux ​avec fenêtre d’anticipation dynamique (taille de
la fenêtre variable).
– ​Séquencement ​par numérotation du flux d ’octets
– Données urgentes
35

Les ports TCP


Entête IP entêteTCP Données 32 bits
Ports standard
Lonqueur de l’entête
• Différencier les applications ​•
0 15 31
21 File Transfer Protocol (FTP)
Src port Dest. port
RSVD Name Service (DNS)
Numéro de Séquence
23 Terminal Telnet
Numéro d’Acquittement ​FLAGS
25 Simple Mail Transport
20o
Protocol (SMTP) 53 Domain
HLEN
KC NY
Segment
4 P
TS F
Protocol
6 Taille de la
Reservé GR A
HS R
S
TCP 80 HyperText (HTTP)
NI fenêtre Transfer
U

Checksum Urg Pointer Contrôle d’intégrité


Variable*
110 Post Office Protocol 3 119 NNTP
Utilisé seulement si le drapeau URG est Newsgroup
(TCP Options) actionné
Inclu​ant tout le segment TCP Données TCP

Indicateurs de contrôle du segment


36 37

9
Segment TCP • ​Fenêtre:
– Nombre d’octets que l’émetteur peut envoyer par rapport à
l’acknowledgement, sans recevoir l’acquittement (espace libre dans
le buffer de réception)
• HLEN: longueur de l’entête : taille des données en – Permet le contrôle de flux.
multiple de 32 bits (souvent 5 si pas d’option). ​• URG: Le • ​Checksum:
– Fonction sur l’entête et les données
champ « U ​ RGENT POINTER ​» est exploité. • Ack: tenir – Contrôle d’erreur.
compte du Aknowledgement Number. • PSH: délivrer – S’il y a erreur, TCP fait comme si le segment avait été perdu, il ne
l’acquitte pas.
immédiatement les données. ​– toutes les données collectées
doivent être transmises à l’application sans attendre les éventuelles • ​Urgent Pointer : ​indique le dernier octet de données urgentes à
données qui suivent. – L’émetteur ne prévoit pas d’envoyer d’autres passer à l’application(par rapport au début du champs de données)
données dans l’immédiat (ack immédiat)
• RST(reset): reprise d’une connexion au départ.
– Après plusieurs SYN incompréhensif ou crash,..
• SYN :désire établir une connexion.
• Fin : Termine la connexion.
38

Segment TCP Etablissement d’une connexion TCP


• ​Numéro Séquence: ​C’est un nombre qui identifie la position des
données à transmettre par rapport au segment original. TCP
numérote chaque octet transmis en incrémentant ce nombre. • • L’établissement d’une connexion TCP
Numéro d’Acquittement: s’effectue en trois temps (three hand
– C’est un numéro qui identifie la position du dernier octet reçu dans le check)
flux entrant.
40
39
quand URG=1.
TCP •
la clôture d’une connexion TCP s’effectue en quatre temps.

41

Clôture d’une connexion

10
automatique : DNS (suite)
Le protocole UDP-TCP / IP
​Connectés au réseau Internet, des ordinateurs 
disposent de tables établissant la correspondance entre 
Propriété IP UDP TCP
un n​°​IP et un nom : ce sont des serveurs DNS.   
Mode connecté non non oui Limite de message oui oui ​Un client adresse au serveur une requête DNS à 
non Acquittement non non oui Timeout et réexpédition laquelle il répondra.  
non non oui Détection des doublons non non oui
www.cisco.com ​?  
Contrôle de flux non non oui Somme de contrôle des
données non oui oui Contrôle de l’ordre non non oui
Client Serveur DNS  

table n​°​/nom  
42 198.133.219.25  

44

Le service DNS:
Domain Name System
Les protocoles de configuration
​Il  s'agit  d'un  service  transparent,  c'est  à  dire  non  initié 
explicitement  par l'utilisateur, et dont le résultat ne produit  ​Protocole fondamental d'Internet, DNS utilise une base 
rien de particulièrement visible sur son écran.   de données répartie : les correspondances ​nom - n​°​IP ​sont 
enregistrées dans différents serveurs.  
​ n  ordinateur  connecté  à  Internet  possède  une  adresse 
U
unique,  son  numéro  IP ; pour s'adresser à cet ordinateur, il  ​ a requête d'un client est soumise à un premier serveur ; 
L
faudrait utiliser son numéro IP : ex : 212.27.37.71.   si elle ne peut être traitée par le premier serveur contacté, 
elle est transmise par ce serveur à un autre serveur.  
​On préfère lui attribuer un nom plus facile à retenir, par 
exemple www.yahoo.com   ​La réponse sera apportée directement par ce dernier au 
client.  
​On peut utiliser la commande ​nslookup @IP ​(Windows 
43
et Linux)  
45

DNS

11
CIDR Classless Inter-Domain
Routing
• TransRégion 192.0.0.0 -> 193.255.255.255 • B envoie à D : telnet MachineD
Europe 194.0.0.0 -> 195.255.255.255 • Autres • Nom ​ ​@ IP.
196.0.0.0 -> 197.255.255.255 • Amérique – B utilise la table hosts ou interroge un DNS.
Si elle trouve pas ​ ​« host unknown ».
Nord198.0.0.0 -> 199.255.255.255 • Reste • Comment atteindre 193.64.203.14 ?
Amérique200.0.0.0 -> 201.255.255.255 • Pacifique – Ce n’est pas le même réseau.
– Il faut donc passer par un routeur.
202.0.0.0 -> 203.255.255.255 ​• Autres 204.0.0.0 -> – B consulte sa table de routage : il faut passer par 195.132.92.254.
207.255.255.255 46

Comment ça fonctionne ?
• Avec la croissance rapide d'Internet est

Comment ça fonctionne ? B veut envoyer à R1


• @IP de R1 ​ ​@ Ethernet de R1.
– Elle vérifie la table ARP, si elle trouve c’est bon.
– Sinon
• B envoie une trame Ethernet en diffusion contenant une requête ARP
avec la question « quelle est l’@ Ethernet de 195.132.92.254 ?? » • R1 répond à
B : « l’@ de 195.132.92.254 est 0:0:c:0:0:5b:37 » ​•
B envoie une trame
Ethernet avec l@ destination ​0:0:c:0:0:5b:37.
– Incluant un datagramme IP (@origine 195.132.92.7 et @ dest

Si elle n’a pas l’information, message « Network unreachable ». ​47 apparu le problème de pénurie (insuffisance)
d'adresses IP publiques.
• Pour résoudre ce problème, de nouveaux
systèmes d'adressage, notamment la norme
IPv6 a été développée.
Évolution IP

193.64.203.14) 49​
​ 48

12
Aperçu IPv6

• L’adresse comporte 16 octets


• Elle est exprimée au format hexadécimal
avec des deux-points de séparation • Ex :
A524:72D3:2C80:DD02:0029:EC7A:002B:EA73
50

13

Vous aimerez peut-être aussi