Vous êtes sur la page 1sur 10

Plan 2/40

1 — Introduction aux réseaux – Concepts généraux Problématique et objectifs


Réseaux
IUT de Villetaneuse Caractéristiques des réseaux
Département Informatique, Formation Continue
Année 2012–2013 La notion de protocole
http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

La structuration en couches

Organisations de normalisation et de régulation des réseaux

Le réseau Internet 3/40 Difficultés de mise en œuvre d’Internet 4/40

des machines Quelques problèmes rencontrés :


I Les canaux de communication ne sont pas infaillibles.

des canaux I Des données transmises sur un canal peuvent être corrompues ou perdues.
des routeurs
I Les données peuvent passer par des réseaux de natures différentes.
I réseaux filaire, réseaux sans fil, réseaux à fibre optique, . . .
I Les routeurs peuvent tomber en panne.
I Il est alors nécessaire de passer par un autre chemin.
I Les routeurs peuvent se tromper.
I Un routeur peut relayer des données vers une mauvaise machine.
I La topologie du réseau n’est pas figée.
des réseaux I Des nouvelles liaisons peuvent apparaı̂tre/disparaı̂tre.
I Les machines et routeurs peuvent être déplacés.
I Qu’est ce qu’Internet?
I des machines réparties sur différents réseaux
I Le réseau peut être congestionné.
I et qui souhaitent s’échanger des données I Trop de machines essaient de s’échanger des données en même temps.
I qui seront relayées par des routeurs pour arriver à destination I Les machines doivent comprendre les données qu’elles s’échangent.
I en utilisant des canaux de communication I besoin de s’accorder sur un format de représentation des données
I Internet est un réseau de réseaux.
Solutions 5/40 Plan 6/40

Problématique et objectifs
Quelques solutions apportées :
I utilisation d’algorithmes de détection/correction d’erreurs Caractéristiques des réseaux
I mise en place de normes/standards pour faciliter les échanges
I utilisation de multiples protocoles opérant à différents niveaux : La notion de protocole
I protocoles de routage pour acheminer les données d’un point A à un point
B du réseau Internet
I protocoles de contrôle de la congestion
La structuration en couches
I protocoles d’échange de données
... Organisations de normalisation et de régulation des réseaux

Qu’est ce qu’un réseau (informatique)? 7/40 Différentes tailles de réseaux 8/40

I PAN (Personal Area Network)


I haut débit (100 Mbit/s, 1 Gbit/s, . . . )
I très courtes distances (1–10 mètres)
I Exemple : le réseau d’un café Internet
I LAN (Local Area Network)
I Un ensemble de machines (ou hôtes, ou nœuds) I haut débit (100 Mbit/s, 1 Gbit/s, . . . )
I interconnectées selon une certaine topologie I courtes distances (10–1 000 mètres)
I qui s’échangent des données (ou messages) I Exemple : le réseau de l’IUT
I en utilisant des règles dictées par un ou des protocole(s). I MAN (Metropolitan Area Network)
I débit moyen (1 Mbit/s, 10 Mbit/s)
I moyennes distances (1–10 km)
I Exemple : réseau de l’Université Paris 13
I WAN (Wide Area Network)
I faible débit (< 1 Mbit/s)
I longues distances (> 10 km)
I Exemple : Internet
Topologies de réseaux — Les réseaux à diffusion 9/40 Topologies de réseaux — Les réseaux point à point 10/40

diffusion = un message envoyé par un hôte est reçu par tous les autres. point-à-point = Chaque liaison relie exactement deux nœuds.
I en bus I en arbre

le bus

I en étoile
I maillage complet (chaque machine est connectée à toutes les autres)

I en anneau
I maillage irrégulier

Plan 11/40 Qu’est ce qu’un protocole? 12/40

I un protocole = ensemble de règles régissant les échanges entre 2–N


Problématique et objectifs parties (ou entités protocolaires)
I un protocole = un algorithme exécuté en parallèle par plusieurs entités.
Caractéristiques des réseaux I Les protocoles réseau sont basés sur l’échange de messages.
I Pour que l’échange se déroule correctement, il faut que toutes les entités
La notion de protocole exécutent le même protocole.
I Un protocole indique les actions à réaliser dans certains contextes.
La structuration en couches I Exemple de règle pour un protocole de base de données :
I Contexte : je reçois un message de demande de connexion à la base de
Organisations de normalisation et de régulation des réseaux données venant d’un utilisateur léo.
I Actions à réaliser :
1. Je vérifie que léo a bien le droit de se connecter à la base.
2. Si il a le droit je lui envoie un message connexion acceptée.
3. Sinon je lui envoie un message connexion refusée.
Protocoles en modes connecté et non connecté 13/40 Mode connecté/non connecté — Illustration 14/40

Mode connecté (exemple : le téléphone) Mode non connecté Mode connecté


I Une phase de connexion est nécessaire avant tout échange de messages.
I Le protocole ne démarre réellement que quand la connexion a été
terminée avec succès. données connexion?
I Les parties se mettent d’accord sur la fin de l’échange par une phase de données ok!
déconnexion.
I Une des entités est à l’initiative de la connexion (⇒ elle envoie un données données
message de demande de connexion). données données
I L’autre entité doit accepter la connexion.
données
I idem pour la déconnexion
déconnexion?
Mode non connecté (exemple : la messagerie électronique)
ok!
I Les entités peuvent s’échanger des messages sans connexion préalable.
I Les messages de connexion/déconnexion sont inutiles.

Intérêt de la connexion 15/40 Protocoles client/serveur et pair à pair 16/40

Client/serveur
I architecture centralisée autour d’un serveur
I Sans connexion, tous les messages sont considérés comme indépendants.
I Les clients interrogent le serveur.
⇒ aucun moyen de lier les données reçues entre elles
I Avec connexion, on peut :
I rôles asymétriques
I numéroter les messages I Échanges sous forme de questions (du client) / réponses (du serveur).
I se souvenir de ce qui a été envoyé, reçu I Exemple : protocoles de gestion de base de données.
I Nous verrons qu’il est alors plus facile de :
I corriger les erreurs (erreur de transmission, par exemple) Pair à pair
I réguler les flux (pour éviter la saturation du récepteur, par exemple) I architecture décentralisée
I Toutes les machines ont le même rôle/la même importance.
I Exemple : protocoles de partage de fichiers.
Plan 17/40 Principe du modèle en couche 18/40

I approche de conception :
1. décomposer le problème (communication entre deux machines sur un
Problématique et objectifs réseau) en plusieurs sous-problèmes :
I envoyer des bits sur un canal de transmission
I corriger les erreurs de transmission sur le canal
Caractéristiques des réseaux I organiser l’acheminement des données sur le réseau
...
La notion de protocole 2. déléguer la résolution de chacun de ces problèmes à une couche
(matérielle ou logicielle)
La structuration en couches I Les couches sont organisées hiérarchiquement.
I On dit qu’elles forment une pile de protocoles.
Organisations de normalisation et de régulation des réseaux I approche de conception classique en programmation :
I On écrit d’abord une fonction f qui fait un calcul très simple.
I Puis on écrit une fonction g qui appelle la fonction f .
...
I Et enfin on écrit le programme principal.

Règles d’échange entre couches 19/40 Exemple de modèle de communication en couches 20/40

I L’ambassadeur français veut échanger avec son homologue chinois.


I La couche de niveau N d’un hôte A : I Ils utilisent l’anglais comme langue intermédiaire.
I rend un service à la couche de niveau N + 1 ; I L’ambassadeur français passe par un traducteur pour envoyer/recevoir
I en communiquant avec la couche de niveau N d’un hôte B.
des lettres à/de l’ambassadeur chinois.
I Elle utilise pour cela les services offerts par la couche N − 1.
I Le traducteur transmet ensuite les lettres au secrétariat, et ainsi de suite.
I Seules les couches de niveau 1 des deux hôtes communiquent
directement entre elles en utilisant un canal de communication. Couche 4 Ambassadeur français Ambassadeur chinois

Principe de séparation des couches


I Chaque couche fonctionne comme une boı̂te noire. Couche 3 Traducteur FR↔UK Traducteur CN↔UK
I Une couche de niveau N ne doit pas faire d’hypothèses sur le
fonctionnement de la couche N − 1.
Secrétariat de Secrétariat de
I Elle utilise les services de la couche N − 1 en supposant que celle-ci fera Couche 2
l’ambassade de France l’ambassade de Chine
correctement son travail.

Couche 1 Fax Fax


Le modèle OSI — Présentation 21/40 Le modèle OSI — La couche physique 22/40

Modèle OSI
I OSI = Open Systems Interconnection 7 application
I système ouvert = machine souhaitant communiquer sur un réseau présentation I transmission de bits sur un canal de
6
I modèle développé et normalisé par l’ISO (International Standardisation communication (fibre optique, paire torsadée, air,
5 session
Organisation) ...)
4 transport
I publié sous forme de norme en 1993 I adaptation au support physique
3 réseau
I modèle décomposé en sept couches : application, présentation, session, I synchronisation entre les deux extrémités
transport, réseau, liaison et physique. 2 liaison
1 physique

Le modèle OSI — La couche liaison 23/40 Le modèle OSI — La couche réseau 24/40

Modèle OSI Modèle OSI


I correction des erreurs de transmission de la
7 application couche physique (ex : un 1 est interprété comme 7 application
un 0)
I acheminement (routage) des données à travers
6 présentation 6 présentation
⇒ cacher à la couche réseau les problèmes de
un réseau de réseaux
5 session 5 session I masquer aux couches supérieures l’hétérogénéité
transmission
4 transport 4 transport des réseaux traversés
I régulation du flux sur le canal (pour éviter que le
3 réseau récepteur ne soit saturé) 3 réseau I offrir un mode d’adressage unique des hôtes (ex :
2 liaison I résolution des accès concurrents au canal (pour 2 liaison l’adresse IP)
1 physique les réseaux à diffusion) 1 physique
Le modèle OSI — La couche de transport 25/40 Le modèle OSI — Les couches hautes 26/40

Modèle OSI Modèle OSI


7 application 7 application
I correction des erreurs de réseau (ex : perte de I session : offrir une forme de session
6 présentation 6 présentation
données par un routeur) (identification, synchronisation, . . . ) aux
5 session I régulation du flux entre les deux extrémités 5 session utilisateurs.
4 transport communiquantes 4 transport I présentation : formatage des données transmises.
3 réseau I contrôle de la congestion sur le réseau (réseau 3 réseau I application : données des programmes
2 liaison saturé) 2 liaison communiquants (ex : une page HTML)
1 physique 1 physique

Le modèle OSI — Récapitulatif 27/40 Le modèle OSI — Exemple 28/40

I envoi d’un message entre 2 hôtes A et B séparés par 2 routeurs R1 et R2


protocole d’application
application application
Modèle OSI
protocole de présentation
7 application présentation présentation
6 présentation échange de données par les programmes protocole de session
session session
5 session
transport protocole de transport
4 transport transport
échange de données fiable sur un réseau de réseaux
3 réseau
réseau réseau réseau réseau
2 liaison
échange de données fiable sur un réseau
1 physique liaison liaison liaison liaison

physique physique physique physique


canaux de communication
Hôte A Routeur R1 Routeur R2 Hôte B
Modèle OSI et TCP-IP 29/40 Encapsulation 30/40

I Le modèle OSI est très théorique. I Une entité protocolaire doit contrôler le bon déroulement de l’échange.
I En pratique on utilise l’architecture TCP-IP (du monde Unix).
⇒ Elle modifie le message en y ajoutant des informations de contrôle : le
I Exemple : protocoles utilisés par un hôte sur un réseau Ethernet pour
PCI (Protocol Control Information).
naviguer sur Internet.
I PCI = des octets à ajouter au début de message (l’en-tête) +
7 application éventuellement des octets à ajouter en fin de message (l’en-queue)
6 présentation HTTP I Envoi de données. Quand une entité protocolaire de niveau N reçoit
5 session des données de l’entité de niveau N + 1 :
I Elle calcule un PCI à ajouter au message.
Modèle OSI 4 transport TCP TCP-IP I Elle ajoute ce PCI au message.
3 réseau IP I Elle donne le message modifié à l’entité de niveau N − 1.
2 liaison Ethernet I Réception de données. Quand une entité protocolaire de niveau N
reçoit des données de l’entité de niveau N − 1 :
1 physique
I Elle utilise le PCI pour contrôler la signification du message.
I Elle retire le PCI.
I Ethernet : acheminement des données sur le réseau local I Elle donne le reste des données à l’entité de niveau N + 1.
I IP (Internet Protocol) : acheminement des données sur l’Internet
I TCP (Transmission Control Protocol) : correction des erreurs dûes à IP
I Principe de séparation des couches ⇒ Une entité de niveau N ne voit
I HTTP : échange de données entre un navigateur et un serveur Web pas les PCIs des niveaux différents différents de N.

Encapsulation — Illustration 31/40 Encapsulation — Exemple 32/40

Couches données à envoyer Type www.iut.fr Routeur R1 Routeur R2 Alice


application Message
I Le serveur web www.iut.fr envoie la page accueil.htm à alice.
présentation Message
session Message
I Le message doit passer par les routeurs R1 et R2.
transport Segment I Structure de la trame envoyée par www.iut.fr à R1 :
réseau Paquet En-tête En-tête En-tête En-tête Données En-queue
logique Trame Ethernet IP TCP HTTP HTTP Ethernet
physique Bits I En-tête + En-queue Ethernet : informations utilisées par www.iut.fr et
R1 pour communiquer leur LAN Ethernet.
En-queue physique
En-queue réseaux
En-queue logique
En-tête physique
En-tête logique

En-tête IP : informations utilisées par www.iut.fr pour indiquer aux


En-tête réseau

I
routeurs qu’il souhaite joindre Alice.
I En-tête TCP : informations utilisées par www.iut.fr et Alice pour
corriger les éventuelles erreurs de réseau
...

...

←− Séquence d’octets qui sera envoyée −→ I Ex : R1 envoie le message à un mauvais destinataire.


I En-tête HTTP : indique le type de contenu du message HTTP
I Données HTTP : la page accueil.htm
Plan 33/40 Pourquoi normaliser/standardiser? 34/40

Problématique et objectifs
I garantie d’un certain niveau de qualité pour l’utilisateur
Caractéristiques des réseaux
I On sait exactement quels sont les services rendus par l’équipement ou le
logiciel.
La notion de protocole
I plus facile d’interconnecter des équipements ou logiciels qui respectent
le même cahier des charges
La structuration en couches I sans norme : chaque système doit comprendre tous les autres
I avec norme : chaque système doit comprendre la norme
Organisations de normalisation et de régulation des réseaux

L’IEEE 35/40 L’IETF 36/40

I IETF = Internet Engineering Task Force


I groupe informel composé d’ industriels, de chercheurs, de fournisseurs
I IEEE = Institute of Electrical and Electronics Engineers d’accès à Internet, . . .
I organisation de droit états-unienne à but non lucratif
I fait partie de l’ISOC (Internet SOCiety)
I ISOC : organisation de droit états-unienne créée en 1992 pour coordonner
I créée en 1963 le développement d’Internet
I + de 400 000 ingénieurs et chercheurs en électronique, réseaux, I objectif de l’IETF (RFC 3935) :
informatique, . . . to produce high quality, relevant technical and engineering documents
I activité : publication de normes that influence the way people design, use, and manage the Internet in
I dans le domaine des réseaux : série des normes IEEE 802 autour des such a way as to make the Internet work better.
réseaux locaux, entre autres : I comment? par la production de RFCs (Request For Comment)
I IEEE 802.3 = Ethernet (réseaux locaux en bus) I objet d’une RFC :
I IEEE 802.5 = Token Ring (réseaux locaux en anneau) I proposer un protocole ou des optimisations à un protocole
I IEEE 802.11 = Wifi I décrire un problème observé (de sécurité, de performance, . . . )
...
I organisé en groupes de travail : sécurité, routage, transport, . . .
I RFCs disponibles sur http://www.ietf.org/rfc.
L’IRTF 37/40 L’IANA 38/40

I IANA = Internet Assigned Numbers Authority


I composante de l’ICANN
I IRTF = Internet Research Task Force
I l’ICANN : autorité de régulation de l’Internet, société de droit californienne
I recherches de long terme sur l’Internet I missions de l’IANA : gérer et attribuer
I structure comparable à celle de l’IETF I les adresses IP
I quelques groupes de recherche constitués : I les noms de domaine (noms en .com, .fr, .org, . . . )
I Anti-Spam I les numéros de ports TCP/UDP
I Cryptographie en gros, tout ce qu’on peut nommer/numéroter sur le réseau Internet.
I Peer-to-peer I Pour les noms de domaine, elle délégue la gestion à d’autres
I IP mobile organisations :
I à l’AFNIC pour les noms en .fr
I à VeriSign pour les noms en .com et .net

Instances de normalisation et modèle OSI 39/40 Dans la suite du cours 40/40

Les documents produits par ces instances ne touchent pas aux mêmes
niveaux du modèle OSI.
I Nous allons étudier les différentes couches et des protocoles mis en
7 application œuvre à chaque niveau :
6 présentation I aux niveaux physique et liaison : problèmes de transmission, codes
correcteurs d’erreurs, protocoles Ethernet et Ethernet commuté, . . .
5 session RFCs de l’IETF (IP, TCP, HTTP, . . . ) I au niveau réseau : IP et les protocoles associés
4 transport I au niveau transport : TCP et UDP
I aux niveaux supérieurs : HTTP, RPC, DNS
3 réseau
I Nous nous baserons sur le modèle pratique TCP/IP plutôt qu’OSI.
2 liaison
normes de l’IEEE (Ethernet, Token Ring, Wifi, . . . )
1 physique

Vous aimerez peut-être aussi