Vous êtes sur la page 1sur 195

Cours des réseaux Informatiques

Références

Andrew Tanenbaum : Réseaux, cours et exercices.

Guy Pujolle : Les réseaux.

Douglas Comer : TCP/IP ; Architecture, protocoles et applications

CD de Ramrami (cours, Articles…….)


Chapitre 1 : Introduction aux réseaux informatiques

Plan
•  Introduction
•  Structure des réseaux
•  Support de communication
•  Caractéristiques de la transmission
•  Grandeurs caractéristiques
Introduction aux réseaux informatiques

1.  Introduction
1.1. Définition

•  Un réseau : est un ensemble de matériels et de logiciels permettant à des


équipements de communiquer entre eux.

•  Réseau public: réseau accessible à tous.

•  Réseau privé: réseau regroupant une communauté́ d’utilisateurs appartenant à une


même organisation.

•  Réseau privé virtuel: simulation d’un réseau privé à travers un réseau public.
Introduction aux réseaux informatiques

1.  Introduction
1.2. Les fonctions d’un réseau

•  La transmission
§  point à point ou diffusion

•  La commutation
§  comment mettre en relation un utilisateur avec n’importe quel autre ?

•  La signalisation
§  repose sur l’échange d’informations de « services »

•  L’administration et la gestion
§  détection des fautes
§  facturation au prix juste
§  configuration : nouveaux matériels, nouveaux utilisateurs
§  performances et qualité́ de services
§  sécurité́
Introduction aux réseaux informatiques

2. Structure des réseaux


2.1. La structure physique
Trois types d’éléments
- les supports de communication (câbles, fibres, faisceaux, liaisons physiques,
lignes de transmission, médium, etc.)
- les équipements d’interconnexion (noeuds, routeurs, ponts, passerelles, etc.)
- les équipements terminaux (ordinateurs, stations, serveurs, périphériques,
machines hôtes, stations, etc.)
Introduction aux réseaux informatiques

2.2. Les réseaux selon la distance


Introduction aux réseaux informatiques

2.3. Quelques topologies d’interconnexion

Toutes les combinaisons sont possibles !


Introduction aux réseaux informatiques

3. Support de communication

• Deux grandes classes de supports de transmission :

§  les supports à guide physique


-  les paires torsadées,
-  les câbles coaxiaux,
-  les fibres optiques, ...

§  les supports sans guide physique


-  les ondes hertziennes,
Introduction aux réseaux informatiques

3.1. La paire métallique


• Une paire de conducteurs (alliage de Cu) entourés d’un isolant (plastique).

• diamètres courants du conducteur :


-  0,4; 0,6; 0,8; 1 mm
-  les distorsions croissent en sens inverse du diamètre

• en paire :
-  différence de potentiel

• torsadés :
-  diminution des phénomènes électromagnétiques (atténuation, …)

• Caractéristiques principales :
-  débit : <1 Mbit/s sur une longueur d’environ un km.
-  prix : faible
Introduction aux réseaux informatiques

3.2. Le câble coaxial

• Deux conducteurs ayant le même axe.


-  réduit les distorsions électromagnétiques
-  rapport entre les ∅ des 2 conducteurs ≈ 3,6.

• Diamètres courants :
-  2,6/9,5 ou 1,2/4,4 mm.
Introduction aux réseaux informatiques

3.2. Le câble coaxial


• Connecteurs :
-  prise vampire ;
§  perce le câble
-  prise en T :
§  nécessite la coupure du câble (prise BNC)

• Caractéristiques :
-  débit : qq 100 Mbit/s
-  encombrant ∅ > 1cm, et peu flexible
-  coût plus élevé́
Introduction aux réseaux informatiques

3.2. La fibre optique

•  Fibre de silicium (ou plastique !)


-  très grande largeur de bande

•  Emission optique : 850, 1280 ou 1550 nm


-  diode électroluminescente (en AsGa)
-  laser (+ puissant, coût + élevé́, + faible durée de vie, mono fréquentiel)

• Principe d’émission/réception

• Caractéristiques :
-  débit : qq Gbit/s par km
-  encombrement d’une fibre : <100 µm, <5g/km - les fibres sont rassemblées au sein
d’un câble
Introduction aux réseaux informatiques

3.2. Les faisceaux hertziens

• Deux types d’utilisations :


-  transmission terrestre (direct ou par réflexion) - portée : 50 à 1000km
-  transmission satellitaire

• Visibilité directe :
-  perturbation atmosphérique

•  Caractéristiques :
-  modulation par transposition en fréquence
-  très grande largeur de bande : plusieurs Ghz
Introduction aux réseaux informatiques

4. Caractéristiques de la transmission
4.1. Type de communication de la liaison

•  Unidirectionnelle (simplex)

•  Bidirectionnelle à l’alternat (half duplex)

•  Bidirectionnelle (full duplex)


Introduction aux réseaux informatiques

4.2. Le mode de connexion

• mode point-à-point (bi-point) : les deux équipements sont interconnectés directement


via un même et unique support de communication.
-  l’interconnexion de plus de deux équipements nécessite des équipements
intermédiaires

• mode multipoint : plusieurs équipements sont interconnectés directement via un même


et unique support
-  les informations envoyées par un équipement sont reçues par tous les autres
équipements - conflit d’accés au support, identification du destinataire
-  exemple : les réseaux locaux
Introduction aux réseaux informatiques

4.3. Multiplexage
• Fonction :
- Partage d’une même ligne de transmission entre plusieurs communications simultanées.
• Deux types de multiplexage :
§  Fréquentiel (FDMA : “Frequency division multiple access”) :
. répartition en fréquence,
. adapté aux transmissions analogiques.
§  Temporel (TDMA : “Time division multiple access”):
. répartition en temps,
. plus souple/adaptatif,
. uniquement pour les données numériques.
Introduction aux réseaux informatiques

•  Multiplexage temporel
-  Statique
. accès réservé́ - périodique.
. un intervalle de temps (IT) est implicitement et périodiquement réservé́ pour
chaque canal
. une trame est formée d’IT. Un IT au moins pour chacun des canaux

-  Dynamique
. multiplexage adaptatif,
. le nombre d’IT attribués à un canal dépend de la demande (peut être nul !),
. l’identification IT/canal est souvent explicite.

-  (Méthode d’accès ?)
. + souple : contrôle a priori ou a posteriori,
. risque de collisions !
. employée par les réseaux locaux.
Introduction aux réseaux informatiques

4.4. Techniques de commutation


• La commutation est nécessaire lorsqu’une communication emprunte successivement
plusieurs liaisons. Les équipements intermédiaires associent une liaison (entrante) à une
autre liaison (sortante) parmi celles disponibles.

• Trois grandes techniques de commutation (définit par l’unité de commutation) :

§  commutation de circuits (procédé́ analogique) :


-  l’ensemble des liaisons (le circuit) utilisées pour une communication est
réservé́ à cette communication pendant toute sa durée.
§  commutation de messages (procèdé numérique) :
-  la communication est constituée de messages. Une liaison n’est utilisée par
une communication que pendant les périodes de transmission de ces
messages. D’autres messages appartenant à d’autres communications
peuvent utiliser les mêmes liaisons lors de cette communication.
§  commutation de paquets (procédé́ numérique) :
-  Même principe.
-  Cependant les messages sont constitués d’une succession de paquets dont la
taille est parfaitement adaptée à la transmission.
Introduction aux réseaux informatiques

•  Optimisation :

§  parallélisation du traitement grâce aux différents équipements intermédiaires

§  dépend du nombre d’équipements intermédiaires


Introduction aux réseaux informatiques

5. Grandeurs caractéristiques

5.1. Débit

• Unité́ : bit/s

§  Débit nominal : vitesse de transmission du support (débit brut)


§  Débit utile : débit nominal moins le débit affecté au contrôle de la liaison
§  Evolution actuelle : Kbit/s ➡ Gbit/s

•  Exemples :

§  RTC (+modem) : 9.6, 19.2 Kbit/s ➡ 38.4 Kbit/s


§  Ethernet : 10 Mbit/s ➡ 100 Mbit/s
§  Token Ring : 1, 4, 16 Mbit/s
§  FDDI : 100 Mbit/s
§  ATM : 25, 155 Mbit/s ➡ 620 Mbit/s
Introduction aux réseaux informatiques

5.2. Délai

•  Unité : s

§  Délai de propagation : éloignement, équipements intermédiaires, vitesse de


propagation
§  Durée de transmission : quantité́ de données, débit
§  Temps d’aller-retour ≈ (transmission + propagation + traitements) *2 !

•  Exemples : ≈1 ms sur les réseaux locaux, ≈100 ms sur les réseaux internationaux
Introduction aux réseaux informatiques

5.3. Taux d’erreurs

• Unité́ : BER (“Bit error rate”)


§ probabilité́ qu’un bit soit erroné pendant la transmission

Dépend de la qualité́ de la transmission, de la charge du réseau, etc.

• Exemples :
- 10-3 = mauvaise liaison
- 10-13 = réseau de faible étendue avec un support de très bonne qualité́.

• Autres taux d’erreurs :


- taux d’erreurs du message
- taux d’établissement de la connexion
Introduction aux réseaux informatiques

5.4. Différents types de réseaux

• Ces valeurs ne sont données qu’à titre indicatif, l’évolution des techniques les fait
progresser tous les jours
Introduction aux réseaux informatiques

6. Conclusion

• Le but d’un réseau est de masquer les caractéristiques de la communication : la


topologie, les équipements intermédiaires, les limitations des liaisons, l’hétérogénéité des
stations et celle des applications, etc.

• Un réseaux ne se limite pas uniquement aux caractéristiques physiques de la


communication, elle propose des services de traitements répartis et de communication de
données : fiabilité́, cohérence, chiffrage (cryptage), authentification, intégrité́, etc.

• Quelques problèmes à résoudre :


. adaptation du signal au support
. contrôle des erreurs de transmission
. mécanisme d’accès au support
. mécanisme de contrôle de flux
. technique de routage
. préservation de l’ordre
. contrôle de congestion
. représentation des informations
. etc.
Annexe
Pour permettre aux utilisateurs de communiquer, le modèle OSI divise les fonctions d’un réseau de
données en couches.

Pour récapituler :

La couche application fournit une interface à l’utilisateur.

La couche transport a pour fonction de diviser et de gérer les communications entre les processus
s’exécutant sur les deux systèmes d’extrémité.

Les protocoles de couche réseau organisent les données de communication de sorte qu’elles puissent
voyager à travers les inter-réseaux de l’hôte source vers un hôte de destination.

Pour que les paquets de couche réseau soient transportés de l’hôte source à l’hôte de destination, ils
doivent traverser différents réseaux physiques. Ces réseaux physiques peuvent consister en types
différents de supports physiques, tels que des fils de cuivre, des micro-ondes, des fibres optiques et des
liaisons satellites. Les paquets de couche réseau ne sont pas en mesure d’accéder directement à ces
différents supports.

Le rôle de la couche liaison de données OSI est de préparer les paquets de couche réseau pour être
transmis et de contrôler l’accès aux supports physiques.
Accès des couches supérieures aux supports

Un échange de paquets de couche réseau peut impliquer de nombreuses transitions de support et de


q 
couche liaison de données.
Dans cet exemple,
pendant son voyage
du PC vers
l’ordinateur portable,
un paquet IP est
encapsulé en une
trame Ethernet,
décapsulé́, traité, puis
encapsulé en une
nouvelle trame de
liaison de données
pour traverser la
liaison satellite. Pour
la dernière liaison, le
paquet utilise une
trame de liaison de
données sans fil du
routeur vers
l’ordinateur portable.
Lorsque les données voyagent sur les supports, elles sont converties en un flux de bits, ou de 1 et de 0.

Si un nœud reçoit de longs flux de bits, comment détermine-t-il l’endroit où commence et prend fin
une trame ou quels bits représentent l’adresse ?

Différentes techniques peuvent être utilisée:


Exemple de stratégie de retransmission : envoyer et attendre
Exemple de stratégie de retransmission : envoyer et attendre
Exemple de stratégie de retransmission : envoyer et attendre
Exemple de stratégie de retransmission : envoyer et attendre
Exemple de stratégie de retransmission : envoyer et attendre
Exemple de stratégie de retransmission : envoyer et attendre
Couche Réseaux
Fonction de La couche réseau

Le rôle principal de cette couche est de :


•  Transporter des paquets de la source vers la destination via les
différentes nœuds de commutation du réseaux traversés
•  Trouver un chemin tout en assurant une régulation et répartition
de la charge des réseaux

Ce rôle est assuré par un ensemble de fonctions :

•  Fragmentation et réassemblage (conversion de messages en paquets)


•  Adressage et routage (acheminement des paquets)
Le protocole IP

•  IP (Internet Protocol) est un protocole de niveau 3 OSI. Mais


attention ! IP n'est pas référencé (normalisé) ISO.
•  Ses fonctions de segmentation lui permettent de s'adapter à
n'importe quelle taille de trame de niveau 2

•  IP capable de véhiculer différents protocoles de niveaux supérieurs


IP : Internet Protocol (le datagramme)

Le datagramme IP
L'unité de transfert de base dans un réseau Internet est le datagramme
qui est constituée d'un en-tête et d'un champ de données:

0 4 8 16 19 24 31
version HLEN Type de service Longueur totale
Identification Flags Offset fragment
Durée de vie Protocole Somme de contrôle Header
Adresse IP Source
Adresse IP Destination

Options IP (éventuellement) Padding


Données
...
IP : Internet Protocol (le datagramme)

Signification des champs du datagramme IP :


•  VERS : numéro de version de protocole IP, actuellement version 4,
•  HLEN : longueur de l'en-tête en mots de 32 bits, généralement égal à 5,
•  Longueur totale : longueur totale du datagramme (en-tête + données)
•  Type de service : indique comment le datagramme doit être géré :

Précédence D T R Inutilisé

  PRECEDENCE (3 bits) : définit la priorité du datagramme.


  Bits D, T, R : indiquent le type d'acheminement désiré du
datagramme, permettant à une passerelle de choisir entre plusieurs
routes (si elles existent) : D signifie délai court, T signifie débit
élevé et R signifie grande fiabilité.
IP : Internet Protocol (le datagramme)

FRAGMENT OFFSET, FLAGS, IDENTIFICATION :


les champs de la fragmentation.
–  Sur toute machine ou passerelle mettant en oeuvre TCP/IP, une unité
maximale de transfert (Maximum Transfert Unit ou MTU) définit la taille
maximale d'un datagramme véhiculé sur le réseau physique correspondant.
–  Lorsque le datagramme est routé vers un réseau physique dont le MTU est
plus petit que le MTU courant, la passerelle fragmente le datagramme en
un certain nombre de fragments véhiculés par autant de trames sur le
réseau physique correspondant.
–  Lorsque le datagramme est routé vers un réseau physique dont le MTU est
supérieur au MTU courant, la passerelle route les fragments tels quels
(rappel : les datagrammes peuvent emprunter des chemins différents).
–  Le destinataire final reconstitue le datagramme initial à partir de l'ensemble
des fragments reçus; la taille de ces fragments correspond au plus petit
MTU emprunté sur le réseau. Si un seul des fragments est perdu, le
datagramme initial est considéré comme perdu : la probabilité de perte d'un
datagramme augmente avec la fragmentation.
IP : Internet Protocol (le datagramme)

•  Durée de vie
–  Ce champ indique en secondes, la durée maximale de transit du
datagramme sur l'internet. La machine qui émet le datagramme
définit sa durée de vie.
–  Les passerelles qui traitent le datagramme doivent décrémenter sa
durée de vie du nombre de secondes (1 au minimum) que le
datagramme a passé pendant son séjour dans la passerelle; lorsque
celle-ci expire le datagramme est détruit et un message d'erreur est
renvoyé à l'émetteur..
•  Protocole
Ce champ identifie le protocole de niveau supérieur dont le message est
véhiculé dans le champ données du datagramme :
–  6 : TCP,
–  17 : UDP,
–  1 : ICMP.
IP : Internet Protocol (le datagramme)
•  Somme de contrôle de l’en-tête
–  Ce champ permet de détecter les erreurs survenant dans l'en-tête du
datagramme, et par conséquent l'intégrité du datagramme.
–  Le total de contrôle d'IP porte sur l'en-tête du datagramme et non sur les
données véhiculées.
IP : Internet Protocol (le datagramme)

•  OPTIONS
–  Le champ OPTIONS est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités de mise
au point (enregistrement de route, horodatage, bourrage ...).
–  Une option est définie par un champ octet :

0 1 2 3 7
classe
C d’option Numéro d’option

  copie (C) indique que l'option doit être recopiée dans tous les
fragments (c=1) ou bien uniquement dans le premier fragment (c=0).
  les bits classe d'option et numéro d'option indiquent le type de l'option.
  Une option particulière de ce type est:
IP : Internet Protocol (le datagramme)

–  Enregistrement de route (classe = 0, option = 7) :

permet à la source de créer une liste d'adresse IP vide et de


demander à chaque passerelle d'ajouter son adresse dans la
liste.
IP : Internet Protocol (Fragmentation)

Rappelez-vous le format du paquet IP (je sais ... C'est loin déjà !). Les octets 5 à 8
de l'entête se nomment Identificateur, Flag et Fragment Offset. Nous avions dit
que ces octets étaient réservés à la fragmentation.

Expliquons un peu mieux à quoi servent ces octets :

le champ Identificateur (2 octets) :


c'est un numéro d'identification inscrit par l'émetteur du paquet. Tous paquets
émis par une même machine à l'attention d'un même destinataire porte un numéro
d'identification différent.
En cas de fragmentation, ce numéro d'identification est recopié dans tous les
fragments du paquet d'origine. Ceci permettra au destinataire de repérer tous les
fragments d'un même paquet et de reconstituer le paquet d'origine.
IP : Internet Protocol (Fragmentation)

le champ Flag (3 bits) : il permet de gérer la fragmentation :


bit 0: réservé - toujours positionné à 0
bit 1 : dit bit DF (Don't Fragment) - S'il est positionné à 0, la fragmentation est
autorisée - S'il est positionné à 1 la fragmentation est interdite. Dans ce dernier
cas, si le paquet est trop volumineux pour être encapsulé dans une trame, dont le
MTU est inférieur à la taille du paquet, la passerelle qui devrait réaliser la
fragmentation retournera à l'émetteur du paquet un ICMP "Paquet non
fragmentable".
bit 2 : dit bit MF (More Fragment) - S'il est positionné à 0 il indique que le paquet
reçu est le dernier du paquet d'origine. S'il est positionné à 1, il indique que le
paquet reçu est un fragment du paquet d'origine mais pas le dernier fragment. Un
paquet qui n'a pas été fragmenté aura donc toujours ce bit à 0.

le champ Fragment Offset : indique la position du premier octet de données du


paquet reçu dans la partie donnée du paquet d'origine. Le premier fragment à donc
toujours la valeur 0 (position du premier octet), de même que tous paquets non
fragmentés.
IP : Internet Protocol (Fragmentation)

Supposons qu’une station, A, émet des paquets vers un serveur S. Les paquets transitent à
travers un réseau dans lequel il est nécessaire de fragmenter les paquets d'origine qui sont
trop volumineux pour passer sur un des supports du réseau. Imaginons que les paquets de
départs ont une taille de 4024 octets (4000 octets de données et 24 octets d'entête IP). Dans
le réseau une MTU d'un support est limitée à 1024 octets !

Question : Combien de fragment vont être généré par paquet de 4 000 octets
émis ?

Fragmentation de PA

F1PA : IPsource = @IPA - IPdest. = @IPS - DF = 0 - MF = 1 - ID = 1001 - Offset = 0


F2PA : IPsource = @IPA - IPdest. = @IPS - DF = 0 - MF = 1 - ID = 1001 - Offset = 125
F3PA : IPsource = @IPA - IPdest. = @IPS - DF = 0 - MF = 1 - ID = 1001 - Offset = 250
F4PA : IPsource = @IPA - IPdest. = @IPS - DF = 0 - MF = 0 - ID = 1001 - Offset = 375
.
IP : Internet Protocol (Fragmentation)

Séquencement de reconstitution des paquets de A


Réception de F3PA : MF = 1 - ID = 1001 - IPsource = IPA - Offset = 250 :
• Zone mémoire 1001-IPA inexistante -> Création d'une zone de 2000 + 1000 + 24 octets
(entête IP) = 3024 octets.
• Recopie de l'entête IP de F3PA2 sur les 24 premiers octets en plaçant DF, MF et Offset à 0.
Les autres champs gardent leur valeur.
• Placement des données de F3PA2 à l'offset 2000.
Réception de F4PA : MF = 0 - ID = 1001 - IPsource = IPA - Offset = 375 :
• Zone mémoire 1001-IPA existante -> Extension de la zone mémoire de 1000 octets à partir
de l'offset 3000.
• Placement des données de F4PA2 à l'offset 3000.
Réception de F1PA : MF = 1 - ID = 1001 - IPsource = IPA - Offset = 0 :
Zone mémoire 1001-IPA existante -> Placement des données de F1PA2 à l'offset 0. La zone
mémoire avait été dimensionné correctement par l'arrivée de F3PA. Il n'est pas nécessaire
de l'étendre.
Réception de F2PA : Je vous laisse faire !
Le protocole IP : L’adressage Internet

•  But : fournir un service de communication universel permettant


à toute machine de communiquer avec toute autre machine de
l’interconnexion

•  Une machine doit pouvoir être identifiée par :


–  un nom,
–  une adresse qui doit être un identificateur universel de la
machine,
–  une route précisant comment la machine peut être atteinte.
Le protocole IP : L’adressage Internet

Solution :
•  adressage binaire compact assurant un routage efficace
•  Utilisation de noms pour identifier des machines (réalisée à un
autre niveau que les protocoles de base)
•  IP n'affecte pas une adresse à une machine, mais à l'interface
d'une machine. Ainsi une machine qui disposerait de plusieurs
interfaces raccordées à un réseau (un routeur par exemple), serait
dotée de plusieurs adresses IP, une par interface.
Les classes d'adressage
–  Une adresse = 32 bits dite "Internet address" ou "IP address"
constituée d'une paire (netid, hostid) où netid identifie un réseau
et hostid identifie une machine sur ce réseau.
–  Cette paire est structurée de manière à définir cinq classes
d'adresse
Le protocole IP : L’adressage Internet

0 8 16 24 31

Classe A 0 Net-id Host-id

Classe B 1 0 Net-id Host-id

Classe C 1 1 0 Net-id Host-id

Classe D 1 1 1 0 Multicast

Classe E 1 1 1 1 0 Réservé
Le protocole IP : L’adressage Internet

On dispose en théorie des plages d’adresses suivantes :

Classe Plage
A 0.0.0.0 127.255.255.255
B 128.0.0.0 191.255.255.255
C 192.0.0.0 223.255.255.255
D 224.0.0.0 239.255.255.255
E 240.0.0.0 247.255.255.255
Le protocole IP : L’adressage Internet

Classe A : 126 réseaux et 16777214 machines par réseaux


Classe B : 16382 réseaux et 65534 machines par réseaux
Classe C : 2097150 réseaux et 254 machines par réseaux

–  Il existe des adresse dites non routables.


–  Ces adresse sont réservées à usage interne, ou dans le cas
de réseaux privées

Classe A : 10.0.0.0
Classe B : 172.16.0.0 à 172.31.0.0
Classe C : 192.168.0.0 à 192.168.255.0
Le protocole IP : L’adressage Internet

•  Notation décimale
utilisation de quatre entiers décimaux séparés par un point, chaque
entier représente un octet de l'adresse IP : 128.10.2.30
10000000 00001010 00000010 00011110

•  Adresses particulières
–  Adresses réseau : adresse IP dont la partie hostid ne comprend
que des zéros; => la valeur zéro ne peut être attribuée à une
machine réelle : 172.20.0.0 désigne le réseau de classe B 172.20.
–  Adresse broadcast: adresse IP dont le champ machine (hostid) ne
contient que des 1;
–  tout à zéro, l'adresse est utilisée au démarrage du système afin de
connaître l'adresse IP (RARP).
Le protocole IP : L’adressage Internet

Détermination du netmask

–  Soit le sous réseau de classe C 192.168.16.x (0<x<255).


–  Nous avons donc un réseau de n=254 machines,
–  Le netmask est donc nécessaire pour connaître le nombre de machines
présente dans le sous-réseau.
–  Le netmask permet de diviser la classe C en plusieurs sous réseaux.

Exemple:
Adresse de sous réseau Netmask Nb de machines
192.168.16.0 255.255.255.128 128-2
192.168.16.128 255.255.255.224 32-2
192.168.16.192 255.255.255.224 32-2
192.168.16.224 255.255.255.224 32-2
Le protocole IP : L’adressage Internet

Calcul de l’adresse de diffusion

–  L’adresse de diffusion, ou adresse de broadcast, permet d’adresser


toutes les machines sur le même réseau que le votre d’une seule
opération.
–  Elle est calculée à partir du netmask et de l’adresse de sous-réseau.
–  Si R est l’adresse de sous-reseau et N le netmask associé, on peut
calculer l’adresse de broadcast par la formule suivante:

B = NON (N) OU (R)


Exemple:
N = 255.255.255.128
R =192.168.16.0
B = NON (255.255.255.128) OU 192.168.16.0
= (0.0.0.127) OU 192.168.16.0
= 192.168.16.127
Le protocole IP : L’adressage Internet

L’adresse de passerelle
L’adresse de passerelle indique si nécessaire à quelle machine doit-on
s’adresser lorsqu’une requête n’est pas destinée à une machine de notre
réseaux

Comment déterminer si la machine émettrice se trouve dans le même réseau


que la machine qu’elle souhaite contacter?

L’opération suivante est effectuée : V = IPdest ET Netmaskemet

si V donne la même adresse de sous-réseau que la machine émettrice, alors


la machine de destination se trouve dans le même réseau que la machine
émettrice (on a pas besoin de la passerelle).
Le protocole IP : L’adressage Internet

•  Adresses de diffusion : la partie hostid ne contient que des 1

•  En conséquence, une adresse IP dont la valeur hostid ne comprend


que des 1 ne peut être attribuée à une machine réelle.

•  Adresse de boucle locale : l'adresse réseau 127.0.0.0 est réservée pour


la désignation de la machine locale, c'est à dire la communication
intra-machine.

Une adresse réseau 127 ne doit, en conséquence, jamais être véhiculée sur un
réseau et un routeur ne doit jamais router un datagramme pour le réseau 127.
Le protocole IP : L’adressage Internet

désigne la machine
Courante pour une
0 8 16 24 31 machine et route
Tout à zéro par défaut pour un
routeur
machine Host-id
Tout à zéro Host-id sur le réseau
courant
diffusion limitée sur
Tout à un le réseau courant

diffusion dirigée sur


Net-id Tout à un le réseau Net-id

127 N’importe quoi (souvent 0) boucle locale


Le protocole IP : L’adressage Internet

Adresses et connexions
Une adresse IP => une interface physique => une connexion réseau.
A une machine, est associé un certain nombre N d'adresses IP.
Si N > 0 la machine (ou passerelle) est multi-domiciliée.

193.49.60.41 193.49.60.43 193.49.60.1


192.100.1.2

192.100.1.1

La passerelle est multi-domiciliée:


interface 1 : Ethernet 193.49.60.1
interface 2 : Token Ring 192.100.1.1 192.100.1.7
Le sous-adressage

•  Le sous-adressage est une extension du plan d’adressage initial


•  Devant la croissance du nombre de réseaux de l’Internet, il a
été introduit afin de limiter la consommation d’adresses IP, qui
permet également de diminuer :
–  la gestion administrative des adresses IP,
–  la taille des tables de routage des passerelles,
–  la taille des informations de routage,
–  le traitement effectué au niveau des passerelles.
Principes
–  A l’intérieur d’une entité associée à une adresse IP de classe
A, B ou C, plusieurs réseaux physiques partagent cette
adresse IP.
–  On dit alors que ces réseaux physiques sont des sous-réseaux
(subnet) du réseau d’adresse IP.
Le sous-adressage

Les sous-réseaux 128.10.1.0 et 128.10.2.0 sont notés seulement avec le NetId,


les machines seulement avec le Hostid ; exemple IP(F) = 128.10.2.9

128.10.1
.1 .2 .3 .4

Internet P A B C
.1
128.10.2 .6 .2 .9

128.10.0.0 D E F

La passerelle P accepte tout le trafic destiné au réseau 128.10.0.0 et


sélectionne le sous-réseau en fonction du troisième octet de l’adresse
destination.
Le sous-adressage

•  La passerelle doit router vers l’un ou l’autre des sous-réseaux ; le


découpage du site en sous-réseaux a été effectué sur la base du
troisième octet de l’adresse :
–  les adresses des machines du premier sous-réseau sont de la
forme 128.10.1.X,
–  les adresses des machines du second sous-réseau sont de la
forme 128.10.2.X.
•  Pour sélectionner l’un ou l’autre des sous-réseaux, P examine le
troisième octet de l’adresse destination : si la valeur est 1, le
datagramme est routé vers réseau 128.10.1.0, si la valeur est 2, il
est routé vers le réseau 128.10.2.0.
Le sous-adressage
•  Conceptuellement, la partie locale dans le plan d’adressage initial
est subdivisée en “partie réseau physique” + “identification de
machine (hostid) sur ce sous-réseau” :

Partie Internet Partie locale

Partie Internet Réseau physique Identifieur Machine

  «Partie Internet» correspond au NetId (plan d’adressage initial)


  «Partie locale» correspond au hostid (plan d’adressage initial)
  les champs «Réseau physique» et «identifieur Machine» sont de
taille variable; la longueur des 2 champs étant toujours égale à la
longueur de la «Partie locale».
Le sous-adressage

•  Le choix du découpage dépend des perspectives d’évolution du


site:

–  Exemple Classe B : 8 bits pour les parties réseau et machine


donnent un potentiel de 254 sous-réseaux et 254 machines par
sous-réseau, tandis que 3 bits pour la partie réseau et 13 bits
pour le champ machine permettent 6 réseaux de 8190
machines chacun.

–  Exemple Classe C : 4 bits pour la partie réseau et 4 bits pour


le champ machine permettent 14 réseaux de 14 machines
chacun.
Le protocole ARP : Address Resolution Protocol

Le besoin
–  La communication entre machines ne peut s'effectuer qu'à travers
l'interface physique
–  Les applicatifs ne connaissent que des adresses IP, comment établir le lien
adresse IP / adresse physique?
La solution : ARP
–  Mise en place dans TCP/IP d’un protocole de bas niveau appelé Adress
Resolution Protocol (ARP)
–  Rôle de ARP : fournir à une machine donnée l'adresse physique d'une autre
machine située sur le même réseau à partir de l'adresse IP de la machine
destinatrice
La technique
–  Diffusion d'adresse sur le réseau physique
–  La machine d'adresse IP émet un message contenant son adresse physique
–  Les machines non concernées ne répondent pas
Le protocole ARP : Address Resolution Protocol

•  L'association adresse physique - adresse IP de l'émetteur est


incluse dans la requête ARP de manière à ce que les récepteurs
enregistrent l'association dans leur propre mémoire cache

A X B Y

•  Pour connaître l'adresse physique de B, PB, à partir de son


adresse IP, IB, la machine A diffuse une requête ARP qui
contient l'adresse IB vers toutes les machines; la machine B
répond avec un message ARP qui contient la paire (IB, PB).
RARP: Reverse Address Resolution Protocol

Le besoin
–  L'adresse IP d'une machine est configurable (elle dépend du réseau sur
lequel elle se trouve) et est souvent enregistrée sur la mémoire
secondaire où le système d'exploitation l'accède au démarrage.
–  Ce fonctionnement usuel n'est plus possible dans le cas où la machine
est une station sans mémoire secondaire.
Problème : déterminer un mécanisme permettant à la station d'obtenir son
adresse IP depuis le réseau.
La solution
–  Protocole de bas niveau appelé Reverse Adress Resolution Protocol
–  Permet d'obtenir son adresse IP à partir de l'adresse physique qui lui
est associée.
Fonctionnement
Serveur RARP sur le réseau physique; son rôle: fournir les adresses IP
associées aux adresses physiques des stations du réseau;
RARP: Reverse Address Resolution Protocol
•  Le serveur possède une base de données contenant les couples adresse
physique/adresse IP,
•  les stations émettent une requête RARP sur le réseau, consistant à demander
l'adresse IP qui est associée à leur adresse physique,
•  Les requêtes RARP sont propagées vers le ou les serveur(s) RARP par
mécanisme de diffusion. Le(s) serveur(s) RARP réponde(nt) par un message
de type RARP.

A X B C

Pour connaître son adresse IP, A diffuse sur le réseau, une requête RARP
qui la désigne comme destinataire

Les Serveurs RARP (B et C) répondent à la requête.


Routage des datagrammes
•  Le routage est le processus permettant à un datagramme d’être acheminé vers
le destinataire lorsque celui-ci n’est pas sur le même réseau physique que
l’émetteur.
•  Le chemin parcouru est le résultat du processus de routage qui effectue les
choix nécessaires afin d’acheminer le datagramme.
•  Les routeurs forment une structure coopérative de telle manière qu’un
datagramme transite de passerelle en passerelle jusqu’à ce que l’une d’entre
elles le délivre à son destinataire.
•  Un routeur possède deux ou plusieurs connexions réseaux tandis qu’une
machine possède généralement qu’une seule connexion.
•  Machines et routeurs participent au routage :
–  les machines doivent déterminer si le datagramme doit être délivré sur le
réseau physique sur lequel elles sont connectées (routage direct) ou bien si
le datagramme doit être acheminé vers une passerelle; dans ce cas (routage
indirect), elle doit identifier la passerelle appropriée.
–  les passerelles effectuent le choix de routage vers d’autres passerelles afin
d’acheminer le datagramme vers sa destination finale.
Routage des datagrammes

•  Les tables de routage IP, pour des raisons évidentes d’encombrement,


renseignent seulement les adresses réseaux et non pas les adresses
machines.

•  Typiquement, une table de routage contient des couples (R, P) où R est


l’adresse IP d’un réseau destination et P est l’adresse IP de la
passerelle correspondant au prochain saut dans le cheminement vers le
réseau destinataire.

•  La passerelle ne connaît pas le chemin complet pour atteindre la


destination.

•  Pour une table de routage contenant des couples (R, P) et appartenant à


la machine M, P et M sont connectés sur le même réseau physique dont
l’adresse de niveau réseau (partie Netid de l’adresse IP) est R.
Routage des datagrammes

20.0.0.1 30.0.0.5 40.0.0.1

Reseau F Reseau G Reseau H Reseau


10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0

10.0.0.1 20.0.0.2 30.0.0.1

Pour atteindre les 10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0


machines du réseau

Router vers 20.0.0.1 direct direct 30.0.0.1

Table de routage de G
Routage des datagrammes

Route_Datagramme_IP(datagramme, table_de_routage)
•  Extraire l’adresse IP destination, ID, du datagramme,
•  Calculer l’adresse du réseau destination, IN.
•  Si IN correspondant à une adresse de réseau directement accessible,
envoyer le datagramme vers sa destination, sur ce réseau.
•  sinon si dans la table de routage, il existe une route vers ID
router le datagramme selon les informations contenues dans la table de
routage.
•  sinon si IN apparaît dans la table de routage,
router le datagramme selon les informations contenues dans la table de
routage.
•  sinon s’il existe une route par défaut
router le datagramme vers la passerelle par défaut.
•  sinon déclarer une erreur de routage.
Routage des datagrammes

•  Après exécution de l’algorithme de routage, IP transmet le


datagramme ainsi que l’adresse IP determinée, à l’interface
réseau vers lequel le datagramme doit être acheminé.

•  L’interface physique détermine alors l’adresse physique associée


à l’adresse IP et achemine le datagramme sans l’avoir modifié.

•  Si le datagramme est acheminé vers une autre passerelle, il est à


nouveau géré de la même manière, et ainsi de suite jusqu’à sa
destination finale.
Routage des datagrammes
•  Les datagrammes entrants sont traités différemment selon qu’il sont
reçus par une machine ou une passerelle :

•  Machine : le logiciel IP examine l’adresse destination à l’intérieur du


datagramme

–  si cette adresse IP est identique à celle de la machine, IP accepte le


datagramme et transmet son contenu à la couche supérieure.
–  sinon, le datagramme est rejeté; une machine recevant un
datagramme destiné à une autre machine ne doit pas router le
datagramme.

•  Passerelle : IP détermine si le datagramme est arrivé à destination et


dans ce cas le délivre à la couche supérieure. Si le datagramme n’a pas
atteint sa destination finale, il est routé selon l’algorithme de routage
précédemment décrit.
Le Protocole ICMP (1)

•  Le protocole ICMP (Internet Control Message Protocol) permet d’envoyer


des messages de contrôle ou d’erreur vers d’autres machines ou
passerelles.

•  Beaucoup d’erreurs sont causées par l’émetteur, mais d’autres sont dûes à
des problèmes d’interconnexions rencontrées sur l’Internet :

–  Machine destination déconnectée,


–  Durée de vie du datagramme expirée,
–  Congestion de passerelles intermédiaires.
Le Protocole ICMP(2)

•  Si une passerelle détecte un problème sur un datagramme IP, elle le détruit


et émet un message ICMP pour informer l’émetteur initial.

•  Les messages ICMP sont véhiculés à l’intérieur de datagrammes IP et


sont routés comme n’importe quel datagramme IP sur l’internet.

•  Une erreur engendrée par un message ICMP ne peut donner naissance à un


autre message ICMP (évite l’effet cummulatif).
ICMP : format des messages

TYPE 8 bits; type de message


CODE 8 bits; informations complémentaires
CHECKSUM 16 bits; champ de contrôle
HEAD-DATA en-tête datagramme + 64 premiers bits des
données.
TYPE Message ICMP TYPE Message ICMP
0 Echo Reply 13 Timestamp Request
3 Destination Unreachable 14 Timestamp Reply
4 Source Quench 15 Information Request
5 Redirect (change a route) (obsolete)
8 Echo Request 16 Information Reply
11 Time Exceeded (TTL) (obsolète)
12 Parameter Problem with a 17 Address Mask Request
Datagram 18 Address Mask Reply
ICMP : les messages d’erreur

0 8 16 31
TYPE CODE CHECKSUM
Format des messages
SPECIFIQUE d’erreur ICMP
IP Header + First 64 bits

•  CODE indique le codage de l’erreur rapportée et est spécifique à chaque


type d’erreur,

•  SPECIFIQUE est un champ de données spécifique au type d’erreur,

•  IP HEADER + FIRST 64 bits contient l’en-tête IP + les premiers 64 bits


de données du datagramme pour lequel le message est émis.
ICMP : les messages d’erreur

•  Lorsqu’une passerelle émet un message ICMP de type destination inaccessible, le


champ code décrit la nature de l’erreur :
–  0 Network Unreachable
–  1 Host Unreachable
–  2 Protocol Unreachable
–  3 Port Unreachable
–  4 Fragmentation Needed
–  5 Source Route Failed
–  6 Destination Network Unknown
–  7 Destination Host Unknown
–  8 Source Host Isolated
–  9 Communication with desination network administratively prohibited
–  10 Communication with desination host administratively prohibited
–  11 Network Unreachable for type of Service
–  12 Host Unreachable for type of Service
ICMP : contrôle de congestion

•  Une situation de congestion se produit :


–  lorsqu’une passerelle est connectée à deux réseaux aux débits différents
(elle ne peut écouler au rythme imposé par le réseau le plus rapide),
–  lorsque de nombreuses machines émettent simultanément des
datagrammes vers une passerelle.

•  Pour palier ce problème, la machine peut émettre un message ICMP de


limitation de débit de la source (Source Quench) vers l’émetteur.
ICMP : modification de route

Un message ICMP de redirection de route peut être transmis par une


passerelle vers une machine reliée au même réseau pour lui signaler que la
route n’est pas optimale.

Internet R1 R2
2ème routage

Route par défaut A Redirection ICMP

Une fois la redirection effectuée, les datagrammes seront acheminés vers la


passerelle appropriée.
Couche Transport
Sommaire

1) Caractéristiques de la couche transport

2) Les protocoles TCP & UDP

3) Méthode de connexion TCP


Caractéristiques de la couche transport

•  Couche 4

•  Transporter & contrôler le flux d’informations

•  Fiabilité

•  Maintenir une « conversation » entre hôtes


Les protocoles TCP & UDP

•  Protocoles de la pile TCP/IP

Application
TCP
Transport
UDP
Internet

Accès Réseau
Les protocoles TCP & UDP

•  Données divisées en segments

•  Utilisation de ports : L'émission d'un message se


fait sur la base d'un port source et un port
destinataire.
TCP (Transfer Control Protocol)‫‏‬

•  Orienté connexion

•  Fiable : intégrité des données

•  Réassemblage des données (niveau destinataire)‫‏‬

•  Analogie : courrier avec accusé de réception


Structure d’un segment TCP

00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Port source Port de destination

Numéro de séquence

Numéro d'accusé de réception

HLEN Réservé Drapeaux Fenêtre

Somme de contrôle Pointeur d'urgence

Options Remplissage

Données


Explication des champs d’un segment TCP (1/3)‫‏‬

•  Port Source (16 bits): Port utilisé par l'application sur la machine source

•  Port Destination (16 bits): Port utilisé par l'application sur la machine de destination

•  Numéro d'ordre (32 bits): Numéro du segment en cours.

•  Numéro d'accusé de réception (32 bits): Numéro du prochain segment attendu.

•  Décalage des données (4 bits): Permet d’identifier l’endroit où commence les données.

•  Réservé (6 bits): N’est pas utilisé actuellement mais le sera sûrement dans l’avenir.
Explication des champs d’un segment TCP (2/3)‫‏‬

•  Drapeaux (6x1 bit): Les drapeaux donnent des indications supplémentaires:

–  URG: mis à 1, ce drapeau indique que le paquet devra être traité de façon urgente.

–  ACK: mis à 1, ce drapeau indique que le paquet est un accusé de réception.

–  PSH (PUSH): mis à 1, ce drapeau indique qu’il faut forcer l’émission des données jusqu’à
l’application réceptrice.

–  RST: mis à 1, ce drapeau indique qu’il faut réinitialiser la connexion.

–  SYN: mis à 1, ce drapeau indique une demande d'établissement de connexion.

–  FIN: mis à 1, ce drapeau indique qu’il faut mettre fin à la connexion.


Explication des champs d’un segment TCP (3/3)‫‏‬

•  Fenêtre (16 bits): Nombre d'octets que le récepteur aimerait recevoir avant d’envoyer un
accusé de réception.

•  Somme de contrôle (Checksum ou CRC): Permet de vérifié l’intégrité de l’en-tête.

•  Pointeur d'urgence (16 bits): Indique le numéro d'ordre à partir duquel l'information
devient urgente.

•  Options (Taille variable): Options diverses.

•  Remplissage: On rajoute des bits à 0 pour compléter l’espace situé après les options
jusqu’à obtenir une longueur multiple de 32 bits.
UDP (User Datagram Protocol)

•  Non orienté connexion

•  Pas de fiabilité

•  Ordre d’arrivée non prévisible

•  Permet un débit supérieur

•  Analogie : courrier de type carte postale


Structure d’un segment UDP

16 bits 16 bits 16 bits 16 bits Taille variable

Port de Somme de
Port Source Longueur Données
Destination contrôle

Segment UDP
Explication des champs d’un segment UDP

•  Port Source : Port utilisé par l'application sur la machine source

•  Port Destination : Port utilisé par l'application sur la machine de


destination

•  Longueur : Longueur totale du segment, en-tête comprise


(nécessairement supérieure à 8 octets)‫‏‬

•  Somme de contrôle (Checksum ou CRC): Permet de vérifier


l’intégrité du segment
Protocoles utilisant TCP ou UDP

FTP HTTP SMTP Telnet DNS TFTP

TCP UDP

IP

Internet LAN WAN


Ports couramment utilisés

Protocole Port Fonction


FTP data 20 Transfert des données
FTP 21 Authentification
SSH 22 Secure SHell
Telnet 23 Session telnet
SMTP 25 Simple Mail Transfer Protocol
DNS 53 Domain Name System
HTTP 80 Hyper Text Transfer Protocol
POP3 110 Post Office Protocol 3
HTTPS 443 HTTP Secured
3) Méthodes de connexion TCP

•  Connexion en 3 étapes

•  PAR : Positive Acknowledgment Retransmission

•  Fenêtrage
Connexion en 3 étapes

SYN, seq = X

ACK = X + 1
SYN, seq = Y

ACK = Y + 1
Positive Acknowledgment Retransmission

•  Compteur démarré lors d’un envoi

•  Attente de l’accusé de réception

•  Renvoi du paquet si temps écoulé


Application du PAR

Émetteur Récepteur

Envoi 1
Réception 1
Envoi AR 2
Réception AR 2

Envoi 2

Renvoi 2
Réception 2
Envoi AR 3...
Envoi de données avec fenêtrage

Émetteur Récepteur

Envoi 1
Réception 1
Envoi AR2
Réception AR 2
Envoi 2
Envoi 3 Réception 2
Réception 3
Envoi AR4
Réception AR 4
Envoi 4
Envoi 5
Envoi 6 etc...
Adaptation du fenêtrage

Émetteur Récepteur
Envoi 1
Envoi 2 Réception 1
Envoi 3 Réception 2

Envoi AR 3
Réception AR 3
Envoi 3
Envoi 4 Réception 3
Réception 4
Envoi AR 5...

Vous aimerez peut-être aussi