Vous êtes sur la page 1sur 37

Introduction aux réseaux Définition générale

Réseau :
Ensemble d'objets ou de personnes connectés ou


maintenus en liaison,
Jean-Yves Didier Par extension, l'ensemble des liaisons établies,


LSC – Université d'Evry Vient du latin rete qui signifie filet,


Les objets reliés sont appelés “noeuds du réseau”.


didier@iup.univ-evry.fr
http://lsc.univ-evry.fr/~didier/
Exemples:
Réseau social, réseau ferroviaire, réseau


téléphonique, réseau informatique, etc ...

II25 : Introduction aux réseaux 1 II25 : Introduction aux réseaux 2

Réseaux informatiques Echelle géographique


Définition : PAN, LAN, MAN, WAN :



Ensemble de machines interconnectées qui servent PAN : Personal Area Network




à échanger des flux d'


information,
Réseau personnel ( < dizaine de machines).


Un réseau répond à un besoin d'
échanger des


LAN : Local Area Network


informations.
A l'
échelle d'
un batîment (ex: IUP).


MAN : Metropolitan Area Network


Attention ! Le terme réseau peut désigner :




A l'
échelle d'
une ville ou d'
un campus (ex : REVE).


L'
ensemble des machines,


WAN : Wide Area Network




Le protocole de communications,


La manière dont les équipements sont connectés. A l'


échelle d'
un pays ou mondiale (ex: Renater).



II25 : Introduction aux réseaux 3 II25 : Introduction aux réseaux 4


Normalisation OSI Normalisation OSI
Pourquoi normaliser ?
Application 7 Couche 2 : Liaison
Échanges profitables si tout le monde se comprend !


Deux stratégies de circulation de l'


information: Présentation 6 Problèmes :
Comment identifier deux stations sur


Messages complets (inusité) ou fragmentés en paquets. Session 5 le même support physique ?
Norme OSI de l'
ISO : Comment transmettre sans erreur les


Transport 4 données d'
une station à une autre sur
OSI : Open Systems Interconnections, créé en 1984, le même support physique ?


Réseau 3
intéresse aux réseaux à commutations de paquets,
S'


Ex : ethernet, token ring.


Modèle à 7 couches employé lors de la conception : Liaison 2


Mise en place d'un réseau : 1 solution par couche,




Matériel 1
La modification d'
une couche n' affecte pas les autres.


II25 : Introduction aux réseaux 5 II25 : Introduction aux réseaux 6

Normalisation OSI Normalisation OSI

Couche 3 : Réseau
Application 7 Application 7 Couche 4 : Transport
Problèmes :
Présentation 6 Comment acheminer un paquet entre Présentation 6 Problèmes :


Comment découper les messages en


2 stations qui ne sont pas sur le
Session 5 Session 5 paquets ?
même support physique (routage) ?
Comment s' assurer de leur bonne


Comment assurer l'interconnexion de


4 réception ?
Transport réseaux hétérogènes ? Transport 4
Comment reconstituer le message à


Comment contrôler et réguler le traffic


3 3 partir des paquets ?


Réseau sur le réseau ? Réseau
2 2 Ex: Protocoles TCP, UDP
Liaison Ex: protocole IP Liaison

Matériel 1 Matériel 1

II25 : Introduction aux réseaux 7 II25 : Introduction aux réseaux 8


Normalisation OSI Normalisation OSI
Couche 1 : Matériel
Application 7 Application 7 Problèmes à résoudre :
Couche 5 : Session
caractéristiques du support physique


Présentation 6 Présentation 6 pour le réseau :
Problèmes :
Pour du câble : type, blindage, type


Session 5 Comment établir une session entre Session 5 de signal, nature des signaux,
deux utilisateurs distants ?
limitations,
4 Comment gèrer les problèmes de 4
Transport Transport Communications hertziennes :


synchronisation ?
fréquences, type de modulation,
3 3 Fibre optique : couleur du laser,


Réseau Ex: Protocole RPC Réseau
section du câble, nombre de brins
Liaison 2 Liaison 2
Topologie du réseau :


1 1 Cablâge en maille, bus, anneau,


Matériel Matériel
étoile, etc ...

II25 : Introduction aux réseaux 9 II25 : Introduction aux réseaux 10

Normalisation OSI Normalisation OSI

Couche 7 : Application
Application 7 Application 7
Couche 6 : Présentation Problèmes :
Présentation 6 Présentation 6 Quels sont les protocoles spécifiques


Problèmes : aux programmes applicatifs ?
Session 5 Quelle est la forme de l'
information Session 5


transmise ? Ex de protocoles :
Transport 4 Comment les données sont elles Transport 4 POP3, IMAP, SMTP : e-mail,




codées ? Ftp : transferts de fichiers,


Réseau 3 Doit on compresser ou crypter les Réseau 3 Http : transferts de pages web,



données ? Etc ...


Liaison 2 Liaison 2

Matériel 1 Matériel 1

II25 : Introduction aux réseaux 11 II25 : Introduction aux réseaux 12


Topologie des réseaux Câblage en maille
Problème : Généralisation du cas à 2 ordinateurs,


Pour connecter 2 ordinateurs, un fil suffit. Chaque machine est reliée à toutes les autres




Comment connecter N ordinateurs pour que chaque par un câble,




ordinateur puisse communiquer avec n'


importe quel
Inconvénient majeur : nécessite beaucoup de


ordinateur ?
câbles (pour n machines, il faut n(n-1)/2 câbles),
Topologies :
Inusité de nos jours.


Maille

Anneau
Bus

Matériel 1 Etoile Arborescence

II25 : Introduction aux réseaux 13 II25 : Introduction aux réseaux 14

Câblage en bus Câblage en anneau

Toutes les stations sont reliées à un support Les stations sont enchaînées les unes aux



commun, autres pour former un anneau,
Problème de partage du support physique L'anneau est unidirectionnel,



(collisions). Inconvénient : si une


machine tombe en
panne, le réseau est
coupé,
Solution : un réseau à


double anneau

II25 : Introduction aux réseaux 15 II25 : Introduction aux réseaux 16


Câblage en étoile Câblage STARLAN
Toutes les stations sont reliées à un noeud
Tiens à la fois de l'
étoile et du bus,


central (le câblage en arborescence est un
généralisation du câblage en étoile), Le centre de l'
étoile: appareil actif qui duplique


Inconvénient: la fiabilité du réseau est l'
information sur chacun des câbles,
conditionnée par le noeud central Panne du réseau = panne du centre de l'
étoile,


nécessité d'
un appareil actif fiable,
Système de câblage répandu car permet


d'
utiliser les câbles du réseau téléphonique.

II25 : Introduction aux réseaux 17 II25 : Introduction aux réseaux 18

Contrôle d'accès au support Allocation statique


Problèmatique : N ordinateurs, réseau de capacité C bits/sec.



N ordinateurs cherchent à accéder au canal de Idée : réserver C/N bits/sec par odinateur,



transmission, Utiliser du multiplexage temporel pour réguler la


Collision : si deux ordinateurs transmettent en même transmission,


temps, une collision se produit, Conséquence :


Chaque utilisateur obtient C/N bits du débit total,


Satisfaisant pour les réseaux téléphoniques,


A B
Insatisfaisant en cas d'utilisation sporadique,


> mauvaise gestion du canal,




> trouver d'


autres méthodes plus efficaces.


Collision !

II25 : Introduction aux réseaux 19 II25 : Introduction aux réseaux 20


Techniques de contrôle Ecoute de la porteuse CSMA

Principe : Caractéristique :


Définir des règles de contrôle d'
accès, Topologie en bus,




Apprendre la politesse aux ordinateurs, Accès simultanés au support possible(Multiple Access),




Règles de politesse : Ecoute et détection du signal sur le réseau (Carrier





Ecouter le canal avant de commencer à transmettre, Sense),


Ne pas transmettre si quelqu'


un transmet déjà,
Principe: CSMA



Valable dans un réseau local.


Solution : Si aucun signal détecté Alors émettre,


Si signal détecté Alors différer la transmission,


Accès par compétition : Ecoute de la porteuse CSMA/CD,


Accès par élection : Techniques à jeton.




II25 : Introduction aux réseaux 21 II25 : Introduction aux réseaux 22

Ecoute de la porteuse CSMA/CD Technique du jeton (token ring)

Solution : CSMA/CD (Collision Detection) Caractéristique :





Minimiser les pertes par détection de collisions, Topologie en anneau,


Ecoute préalable + écoute pendant la transmission Une seule trame circule en permanence,


d'
un message pour détecter une collision, Une seule station transmet à tout moment,

Ecoute pendant 2*temps de propagation vers le point




Le jeton contrôle l'


accès au support.

le plus éloigné du bus,


Si collision alors arrêt de la transmission et ré-


émission après un temps tiré aléatoirement


Ex : réseau Ethernet

II25 : Introduction aux réseaux 23 II25 : Introduction aux réseaux 24


Technique du jeton (token ring) Normes IEEE 802
Une station qui souhaite émettre : Normes pour les réseaux locaux (février 1980),


Capture le jeton quand il passe à sa portée, Compatible OSI bien que antérieure,




Emet une trame, Modèle en 12 catégories :





Constate que le destinataire a reçu le message, Numéro Objet de la norme Nom anglophone


802.1 Fonctionnement inter-réseaux INTERNETWORKING


Libère le jeton et le passe à la station suivante,


802.2 Le contrôle des liaisons logique Logical Link Control


802.3 Les réseaux locaux en bus logique Ethernet LAN
En cas de destruction du jeton, des algorithmes 802.4 Les réseaux locaux en bus à jeton


Token Bus LAN


permettent de le régénérer. 802.5 Le réseau local en anneau logique Token Ring LAN
802.6 Les réseaux métropolitains MAN Metropolitan Area Network
802.7 La transmission en large bande Broadband Technical Advisory Group
802.8 La fibre optique Fiber-Optic Technical Advisory Group
802.9 Les réseaux intégrant la voix et les données Integrated Voice / Data Networks
802.10 La sécurité des réseaux Network security
802.11 Les réseaux sans fil Wireless network
Matériel 1 802.12 La méthode d'accès priorité à la demande Demand Priority Access on LAN

II25 : Introduction aux réseaux 25 II25 : Introduction aux réseaux 26

Réseau Ethernet Réseau Ethernet


Caractéristique : (IEEE 802.3 ou ISO 8802.3) Câblages courants :



Topologie en bus, en anneau ou en étoile, câble coaxial (BNC – ethernet fin):



Contrôle d'
accès au support de type CSMA/CD


Norme Débit Support Longueur max Exemple


Carte BNC Câble BNC T - BNC Terminateur
802.3 10B5 10Mbit/s Coaxial 50W 500m Ethernet standard
802.3 10B2 10Mbit/s Coaxial 50W 200m Ethernet fin
802.3 10Broad36 10Mbit/s Coaxial 75W 3600m paire torsadée (RJ45 - starlan):


802.3 1B5 1Mbit/s Paire torsadée 500m, 5 hubs Starlan


802.3 10BT 10Mbit/s Paire torsadée 100m, hubs illimités Starlan
802.3 10BF 10Mbit/s Fibre optique 2 km Starlan Carte RJ45 Câble RJ45 Hub Switch

II25 : Introduction aux réseaux 27 II25 : Introduction aux réseaux 28


Réseau Pronet-10 Couche 2 : Liaison
Caractéristiques : Partage du support physique (couche 1):


Topologie en anneau, toute trame envoyée est écoutée par toutes les



accès : token ring,
Contrôle d' machines,


> Comment déterminer le destinataire de la trame ?


Support : paire torsadée,


> Comment déterminer la source de la trame ?


Limité à 254 machines,


Solution :


Convient aux environnement temps réel.


Donner une adresse physique aux machines,


Incorporer dans la trame les adresses physiques.


II25 : Introduction aux réseaux 29 II25 : Introduction aux réseaux 30

Réseau Pronet-10 Réseau Ethernet


Adresse physique : Adresse physique :



Codée entre 1 et 254 sur le connecteur par des Codée sur la carte réseau (adresse MAC pour Media



interrupteurs. Access Control),
L'
adresse physique est unique au monde !!!


Trame : ~ 8 à 2052 octets 48 bits pour l'
adresse : 2^48 ~ 2,8 x 10^14 machines.



Début de Adresse Adresse Type de Données Fin de Parité Refus

Trame : ~ 72 à 1526 octets
Préambule Adresse Adresse Type de Données CRC
message destination source trame 0 à 16352 message
destination source trame 368 à 12000
10 bits 8 bits 8 bits 24 bits bits 9 bits 1 bits 1 bits
64 bits 48 bits 48 bits 16 bits bits 32 bits
Obtenir l'
adresse physique
(en mode administrateur)
Unix : ifconfig
Windows : ipconfig /all
II25 : Introduction aux réseaux 31 II25 : Introduction aux réseaux 32
Améliorations d'Ethernet Améliorations d'Ethernet

En nombre de stations : En performances :


Ajout de matériel passif : Problème : seulement 2 machines communiquent



Intervient sur la couche 1, simultanément.


Reprend et amplifie le signal, Ajout de matériel actif qui :





Répéteurs (10B5, 10B2) max: 2. Intervient sur la couche 2,



Ajout de matériel actif : Segmente le réseau (10B5, 10B2),




Vérifie la validité des trames avant de les réémettre, Aiguille en fonction des adresses de départ et de




destination et duplique la trame sur les bons câbles (10BT,


Ponts (bridge), multiports (10B5, 10B2),


100BT, ...). Ce sont les switchs.


existe pas en 10BT et 100BT -> hub.
N'


II25 : Introduction aux réseaux 33 II25 : Introduction aux réseaux 34

Couche 3: Réseau Types de commutation


Fonctions de la couche réseau : La connexion : mise bout à bout de liens et de



Traduire les adresses logiques en adresses physiques, commutateurs,


Router les messages en fonction de leur priorité et l'


état 5 techniques de commutation :




du réseau,
Commutation de circuits,


Gérer le traffic sur le réseau,


Commutation de messages,


Gérer la commutation,


Commutation de paquets,

Contrôler l'
encombrement des messages sur le réseau,


Commutation de trames,
Découper et réassembler les messages en fonction de la


capacité de la carte réseau, Commutation de cellules.


II25 : Introduction aux réseaux 35 II25 : Introduction aux réseaux 36


Commutation de circuits Commutation de messages
Technique adaptée aux flux d'
information (voix), Le message transite de noeuds en noeuds


Chaque communication passe par 3 phases : jusqu'
au destinataire,
Un noeud ne peut envoyer de message tant qu'
il


Etablissement de la liaison : chercher et occuper un


itinéraire (décrocher, composer, sonner), ne l'


a pas reçu complètement,
Maintien de la liaison pendant toute la durée de la Réception Emission


connexion,
Noeud 1
Libération des connexions sur ordre et retour à l'
état


Noeud 2
libre.
Noeud 3

Temps

II25 : Introduction aux réseaux 37 II25 : Introduction aux réseaux 38

Commutation de paquets Commutation de paquets


Les messages sont découpés en paquets de Informations dans les en-têtes des paquets :



faible longueur. 2 modes de service : Source,


Service en mode connecté (ex : TRANSPAC): Destination,



Les paquets utilisent toujours le même chemin. Numéro de séquence,




Service en mode non connecté (ex : Internet): Bloc de contenu de données,





Les paquets empruntent des itinéraires différents, Code de vérification des erreurs.



Norme internationale X25, oeuvre des sociétés




Le noeud de commutation aiguille les paquets,




Problème : Comment réassembler les paquets ? téléphoniques.




II25 : Introduction aux réseaux 39 II25 : Introduction aux réseaux 40


Comparaison messages/paquets Commutation de trames
Commutation de messages : Réception Emission Extension de la commutation de paquets,
Noeud 1 Les commutateurs de trame traitent des entités
Noeud 2 de niveau 2
Noeud 3 Commutateurs plus simples, moins chers,


Les fonctionnalités de niveau 3 sont assurées au


Temps de transmission Temps
Commutation de paquets : niveau 2
Noeud 1 1
1
2
2
3
3 Ex: commutation ethernet :
1 2 3
Noeud 2 1 2 Paquet = trame ethernet


3
1 2 3
Noeud 3 1 2 3

Temps de transmission Temps

II25 : Introduction aux réseaux 41 II25 : Introduction aux réseaux 42

Comparaison des modes de


Commutation de cellule commutation
Combine les avantages de la commutation de


circuits et la commutation de paquets, Contraintes Circuits (RNIS) Paquets (X25) Cellules (ATM)
Les paquets (cellules) ont une longueur fixe de
Temps réel Oui Non Oui


53 octets (5 octets d'


en-tête), Transparence Oui Non Oui
Avant toute émission de cellule, une connexion Protocole de bout en bout Oui Non Oui


doit être mise en place, Débit variable Non Oui Oui


Ex: réseau ATM (Asynchronous Transfer Mode). Multiplexage statistique Non Oui Oui


II25 : Introduction aux réseaux 43 II25 : Introduction aux réseaux 44


Suites de protocoles Suite de protocoles IP
La Norme OSI garantit l'
indépendance des couches mais : Protocoles employés pour Internet,


Nombre de protocoles réseaux développés avant que la Développé en 1er par l'
armée américaine pour :



norme n'
existe,
Échanger les informations entre les bases,


Dans la réalité les couches se retrouvent


interdépendantes. Trouver un moyen d' échanger des données même si


Les protocoles s'
organisent en familles ou en suites : une partie du réseau est détruite.
Chronologie :


La suite IP (internet): ARP, RARP, ICMP, etc ...


La suite IPX (Novell, jeux en réseau): RIP, etc ... 1er prototype : ARPANET (1969),


Développement du protocole TCP/IP (1974),


La suite NetBIOS (Réseau local Microsoft).


Dans les années 80, naissance d'internet,


1992, fondation de l'Internet Society

II25 : Introduction aux réseaux 45 II25 : Introduction aux réseaux 46

Suite de protocoles IP Protocole IP


Au niveau 3, les protocoles IP courants sont : IP (Internet Protocol) :



IP : adressage et fragmentation des paquets, Gère les adresses et la fragmentation des paquets,



ARP: retrouve l'
adresse physique à partir de l' Spécification complète : RFC 791



adresse logique,
RFC (Request for Comments)


RARP : la conversion inverse,


Série de documents techniques et organisationnels


ICMP : gestion d'
erreurs, au sujet d'
Internet,


RIP : routage des paquets. Les RFC font office de standards,




http://www.rfc-editor.org (liste complète en anglais),


http://abcdrfc.free.fr/ (traduction partielle en français).


II25 : Introduction aux réseaux 47 II25 : Introduction aux réseaux 48


Protocole IP Adresse IP
Fonctionnalités : L'
adresse IP est une adresse logique, pourquoi


Achemine un paquet en fonction de l'
adresse est elle nécessaire ?


destinataire, Adresse physique = une machine,


Chaque paquet (datagramme) est indépendant, Les machines sont regroupées en réseau,



4 mécanismes clés pour les services: Comment identifier le réseau ?



Type of service, indique la qualité de service désirée, En attribuant une adresse logique.



Time to live (TTL), donne l'espérance de vie maximale du


Pourquoi identifier le réseau ?


paquet,
Pour permettre à deux machines de réseaux différents de


Options, fonctions de contrôle supplémentaires,


communiquer entre elles.


Header checksum, fonction de vérification des données.


II25 : Introduction aux réseaux 49 II25 : Introduction aux réseaux 50

Adresse IP Classes de réseau IP


Classe Valeur de w Lg adresse réseau Nb de réseaux Nb max de machines
Format d' une adresse IP: w.x.y.z (4 octets) avec


A 0 – 127 1 octet 127 16777216


w,x,y,z compris entre 1 et 254 (0 réservé pour le B 128 – 191 2 octets 16384 65536
C 192 – 223 3 octets 2097152 256
réseau, 255 pour le broadcast). D 224 – 239
E 240 – 255
Une adresse w.x.y.z peut se lire comme suit:


Plages d'
adresses réservées pour les réseaux locaux :


Machine d'
adresse w.x.y.z,


10.0.0.1 à 10.255.255.254,


Machine d'
adresse z du réseau w.x.y.0,


172.16.0.1 à 172.31.255.254,

Machine d'
adresse y.z du réseau w.x.0.0,


192.168.0.1 à 192.168.255.254,

Machine d'
adresse x.y.z du réseau w.0.0.0 .


II25 : Introduction aux réseaux 51 II25 : Introduction aux réseaux 52


Sous-réseaux Masques de sous-réseaux
Pourquoi ? Ils permettent de segmenter un réseau en


Utilisation hétérogène de moyens de couche 1, plusieurs sous-réseaux.


Réduction de l'
encombrement, Exemple de masque :




255.255.255.224 => 11111111.11111111.11111111.11100000


Economise les temps de calculs,


Réseau classe C hôte


Isolation d'
un réseau, sous-réseau


Détermination du sous-réseau d'


une machine :


Renforcement de la sécurité,


200.100.40.33 => 11001000.01100100.00101000.00100001


Optimisation de l'
espace réservé à une adresse IP.


On effectue et ET logique avec le masque de sous-réseau :


200.100.40.32 => 11001000.01100100.00101000.00100000


II25 : Introduction aux réseaux 53 II25 : Introduction aux réseaux 54

Sous-réseaux Notation CIDR


Nombre de sous réseaux : 2 RFC s'appliquent: CIDR : Classless Inter Domain Routing



RFC 1860 : 2^n – 2 , n étant le nombre de bits à 1 RFC 1518 et RFC 1519




RFC 1878 : 2^n Convention qui spécifie le nombre de bits utilisé





=> Adresse des sous réseaux pour la partie réseau.
Adresse de diffusion :


Exemples :


Mettre tous les bits de la partie hôte à 1 142.12.42.145/24 <=> 142.12.42.145 255.255.255.0



Nombre de machines du sous réseau : 153.121.219.14/20 <=> 153.121.219.14 255.255.240.0



Facilite l'
écriture des tables de routage.


2^m – 2, m étant le nombre de bits de la partie hôte




II25 : Introduction aux réseaux 55 II25 : Introduction aux réseaux 56


Distribution des adresses IP Datagramme IP
Organisme IANA (Internet Assigned Numbers/ Naming Format de l'
en-tête :


Authority): 32 bits

Distribue les adresses IP aux FAI (Fournisseurs d'


accès


Version IHL Type of service Total length


à Internet).
Identification Flags Fragment Offset
Organisme InterNIC (Internet Network Information Time to live Protocol Header Checksum
Center) ( AFNIC en France - http://www.nic.fr ) : Source address
Attribution des parties d'
identifiant réseau pour les Destination address


dispositifs directement reliés à internet. Options Padding


Chaque noeud relié à Internet doit posséder une
adresse IP unique !

II25 : Introduction aux réseaux 57 II25 : Introduction aux réseaux 58

En-tête datagramme IP En-tête datagramme IP


32 bits 32 bits

Version IHL Type of service Total length Version IHL Type of service Total length

Identification Flags Fragment Offset Identification Flags Fragment Offset

Time to live Protocol Header Checksum Time to live Protocol Header Checksum

Source address Source address

Destination address Destination address

Options Padding Options Padding

Version du protocole IP (4bits): IHL (Internet Header Length) (4bits):


00 réservé Compte le nombre de mots de 32 bits


04 IPv4 constituant l'en-tête,
05 ST Datagram Mode Par défaut 5,


06 IPv6 Compris entre 6 et 15.


15 réservé

II25 : Introduction aux réseaux 59 II25 : Introduction aux réseaux 60


En-tête datagramme IP En-tête datagramme IP
32 bits 32 bits

Version IHL Type of service Total length Version IHL Type of service Total length

Identification Flags Fragment Offset Identification Flags Fragment Offset

Time to live Protocol Header Checksum Time to live Protocol Header Checksum

Source address Source address

Destination address Destination address

Options Padding Options Padding

Type of service (8bits): Total length (16 bits):


Essentiellement de la qualité de service, Longueur du paquet en octets,


Règle la priorité, le délai, le débit et la Sont inclus en-tête et données,


fiabilité du paquets. 65535 octets au maximum,


Dans la pratique 576 au plus.


II25 : Introduction aux réseaux 61 II25 : Introduction aux réseaux 62

En-tête datagramme IP En-tête datagramme IP


32 bits 32 bits

Version IHL Type of service Total length Version IHL Type of service Total length

Identification Flags Fragment Offset Identification Flags Fragment Offset

Time to live Protocol Header Checksum Time to live Protocol Header Checksum

Source address Source address

Destination address Destination address

Options Padding Options Padding

Identification (16 bits): Flags (3 bits):


Valeur donnée par la station émettrice Bit 0 : 0


aidant à reconstruire les fragments d'
un Bit 1 : 0- may fragment, 1- don' t fragment


message. Les détails se trouvent dans la Bit 2 : 0- last fragment, 1- more fragments


RFC 815.

II25 : Introduction aux réseaux 63 II25 : Introduction aux réseaux 64


En-tête datagramme IP En-tête datagramme IP
32 bits 32 bits

Version IHL Type of service Total length Version IHL Type of service Total length

Identification Flags Fragment Offset Identification Flags Fragment Offset

Time to live Protocol Header Checksum Time to live Protocol Header Checksum

Source address Source address

Destination address Destination address

Options Padding Options Padding

Fragment offset (13 bits): Time to Live -TTL (8 bits):


Indique la place du fragment dans le Indique la durée de vie maximal du paquet,
paquet. Le premier fragment a donc un Si TTL = 0, le paquet est détruit,
'
offset'de 0. L'
offset est exprimé en mots. Décrémenté à chaque changement de
réseau,
Permet de détruire un paquet qui ne peut
pas être acheminé à la destination.
II25 : Introduction aux réseaux 65 II25 : Introduction aux réseaux 66

En-tête datagramme IP En-tête datagramme IP


32 bits 32 bits

Version IHL Type of service Total length Version IHL Type of service Total length

Identification Flags Fragment Offset Identification Flags Fragment Offset

Time to live Protocol Header Checksum Time to live Protocol Header Checksum

Source address Source address

Destination address Destination address

Options Padding Options Padding

Protocol (8 bits): Header Checksum (16 bits):


Un identifiant de protocole employé, Contrôle de la validité de l'
en-tête du



Liste des identifiants dans la RFC 1340, paquet,


Parmi les plus connus : Algorithme détaillé dans la RFC 1071.





01 ICMP


06 TCP (protocole de niveau 4)




17 UDP (protocole de niveau 4)




II25 : Introduction aux réseaux 67 II25 : Introduction aux réseaux 68


Fragmentation de paquets Protocole ARP
Rappel : Sur un réseau local, ARP permet d' obtenir


les messages sont décomposés en paquets, l'
adresse physique à partir de l'
adresse logique.


Les paquets sont véhiculés par les trames des ARP : Address Resolution Protocol




réseaux,
Protocole ARP (RFC 826):


Que se passe t'il dans le cas où le changement
Émission d'
une trame ARP à destination du réseau,


de réseau implique un changement de la taille
La machine visée se reconnaît et répond par une


de trame ?
nouvelle trame ARP,
Dans le cas d'une diminution de taille, il faut


L'
émetteur reçoit la réponse et connaît l'
adresse


fragmenter le paquet et pouvoir le reconstituer après.
matérielle de la machine cible.

II25 : Introduction aux réseaux 69 II25 : Introduction aux réseaux 70

Trame ARP Trame ARP


Encapsulée dans une trame du réseau : Pour Ethernet : Requête/ Réponse :



Exemple : dans une trame Ethernet : 01 0800 06 04 01 adresses


Préambule Adresse Adresse Type de Données CRC


destination source trame 368 à 12000 Réseau 01: requête
64 bits 48 bits 48 bits 16 bits bits 32 bits Ethernet 02: réponse
Taille Taille
Protocole adresse
adresse
0x0806 IP Ethernet IP
Type Type Taille Taille Op Adresse Adresse Adresse Adresse
Pour la requête, l'
adresse destination Ethernet est :


mat. prot. mat. prot. physique logique physique logique


16 bits 16 bits 8 bits 8 bits 16 bits émetteur émetteur récepteur récepteur Dans l'
en-tête de trame Ethernet : ff:ff:ff:ff:ff:ff



Dans la trame ARP : 00:00:00:00:00:00

II25 : Introduction aux réseaux 71 II25 : Introduction aux réseaux 72


Cache ARP Protocole RARP
ARP permet de trouver l' adresse physique à Sert à résoudre le problème inverse d' ARP :


partir de l'
adresse logique, obtenir l'
adresse logique à partir de l'
adresse
Toute communication employant le protocole IP physique.
commence par une requête ARP préalable, RARP : Reverse ARP


=> On réduit l'
encombrement réseau en stockant les Même trame employée. Seuls changent :


résolutions déjà effectuées sur la machine,
Le type de trame Ethernet : 0x0835


=> Cela s'
appelle le cache ARP,
Les numéros d'
opération : 3 requête, 4 réponse


=> Il faut toutefois le vider régulièrement !
Même cache que le cache ARP.


Voir le cache ARP
(en mode administrateur)
Unix : arp [-n]
Windows : arp -a
II25 : Introduction aux réseaux 73 II25 : Introduction aux réseaux 74

Routage des paquets Table de routage


C'est un des rôles de la couche 3 : acheminer Toutes les machines (y compris les routeurs)



les informations d'
un réseau à un autre, possèdent une table de routage,
Les réseaux sont reliés entre eux à l'
aide de Une table de routage contient des routes,



routeurs, Une route contient les paramètres pour


Tous les réseaux ne sont pas directement reliés, déterminer par quel routeur ou passerelle passer


il faut passer par des réseaux intermédiaires. pour accéder à un réseau donné,

Réseau 1 Réseau 2 Réseau 3


Voir la table de routage
(en mode administrateur)
Routeur 1 Routeur 2 Machine B Unix : route [-n]
Machine A
Windows : route print
II25 : Introduction aux réseaux 75 II25 : Introduction aux réseaux 76
Règles de routage Règles de routage
Exemple de table de routage : Exemple de table de routage :


Table de routage IP du noyau Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.42.0 195.221.158.121 255.255.255.0 U 0 0 0 eth0 192.168.42.0 195.221.158.121 255.255.255.0 U 0 0 0 eth0
195.221.158.0 * 255.255.255.0 U 0 0 0 eth0 195.221.158.0 * 255.255.255.0 U 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo 127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 192.168.42.1 0.0.0.0 UG 0 0 0 eth0 default 192.168.42.1 0.0.0.0 UG 0 0 0 eth0

Réseaux ou machines à joindre.


“default” : route par défaut si aucune des autres ne marche.

II25 : Introduction aux réseaux 77 II25 : Introduction aux réseaux 78

Règles de routage Règles de routage


Exemple de table de routage : Exemple de table de routage :



Table de routage IP du noyau Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.42.0 195.221.158.121 255.255.255.0 U 0 0 0 eth0 192.168.42.0 195.221.158.121 255.255.255.0 U 0 0 0 eth0
195.221.158.0 * 255.255.255.0 U 0 0 0 eth0 195.221.158.0 * 255.255.255.0 U 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo 127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 192.168.42.1 0.0.0.0 UG 0 0 0 eth0 default 192.168.42.1 0.0.0.0 UG 0 0 0 eth0

Routeur ou machine à contacter pour joindre le réseau de destination. Masque de sous-réseau à utiliser conjointement
Si c'
est '
*'alors la machine est sur le même réseau que celui de l'
interface avec le réseau de la 1ère colonne.
(derbière colonne).

II25 : Introduction aux réseaux 79 II25 : Introduction aux réseaux 80


Règles de routage Routage : synthèse
Scénario de communication d' une machine A à un machine B du
Exemple de table de routage : point de vue de la machine A.
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface
1ère ébauche :
Appliquer Adresse
192.168.42.0 195.221.158.121 255.255.255.0 U 0 0 0 eth0 masque de
[Meme sous-réseau]
à joindre :
sous-réseau IPMachineB
195.221.158.0 * 255.255.255.0 U 0 0 0 eth0
[Sous-réseau différent]
127.0.0.0 * 255.0.0.0 U 0 0 0 lo
Consulter Appliquer Adresse
default 192.168.42.1 0.0.0.0 UG 0 0 0 eth0 table de
[Pas de route spécifique]
route par à joindre :
routage défaut IPRouteurB

[Présence d'
une route spécifique]
Interface réseau à utiliser pour communiquer.
ethX : réseau ethernet Appliquer Adresse
règle de à joindre :
lo : loopback (interface locale) routage IPRouteurA

etc ...

II25 : Introduction aux réseaux 81 II25 : Introduction aux réseaux 82

Routage : synthèse Protocoles de Routage


Fonctionnement réel :
Pour un réseau local :


Prendre 1ère
route de Utilisation des routes configurées,


la table

Utilisation de la route par défaut,


Pour un réseau global :


Appliquer Adresse
[Meme sous-réseau] [*]
masque de à joindre :
sous-réseau IPMachineB Quel chemin prendre entre deux machines ?


[Sous-réseau différent]
[Adresse routeur] Peut-on déterminer le chemin le plus court ?


Réseau A
Passer à Adresse
Protocoles : RIP, OSPF, ...


la route à joindre :
suivante IPRouteur
1 2
?
3 4
Réseau 3
Réseau Z
II25 : Introduction aux réseaux 83 II25 : Introduction aux réseaux 84
Protocole RIP Mise à jour des routes
RIP : Routing Information Protocol (RFC 1058) Mises à jour:


Extension de RIP : RIP2 en 1994 (RFC 1723) à des intervalles réguliers,


C'est l'
un des protocoles de routage dynamique quand la topologie du réseau change,


parmi les plus répandus malgré son âge. Consiste en des échanges de vecteur-distance.


Vecteur-distance (VD, 1 par route) composé de :


Chaque routeur échange :
les identificateurs des réseaux qu'
il peut atteindre, Destination : le vecteur destination,




La distance qui le sépare de ces réseaux. Coût : le nombre de sauts à la destination (métrique),




Chaque routeur peut ainsi proposer le meilleur Source : l'


identifiant du routeur source.


chemin.

II25 : Introduction aux réseaux 85 II25 : Introduction aux réseaux 86

Exemple de mise à jour Exemple de mise à jour


Chaque routeur ne connaît que son réseau direct, étape 2: 2ème échange :



RTA RTB RTC
Le coût est de 0 pour chaque réseau direct,


Dest Coût Src Dest Coût Src Dest Coût Src


a 0 - b 0 - b 1 rtb
Exemple 3 routeurs s'
échangent des informations: b 1 rtb a 1 rta a 1 rta


b 1 rtb a 1 rta b 1 rtb


étape 0 : a 2 rta b 2 rta a 2 rtb


b 2 rtc b 2 rtc a 1 rta


RTA RTB RTC a 2 rtc a 2 rtc b 2 rta
Dest Coût Src Dest Coût Src Dest Coût Src
a 0 - b 0 -
Problème : il faut éliminer les routes redondantes


étape 1: 1er échange:




pour trouver le meilleur chemin.


RTA RTB RTC
Dest Coût Src Dest Coût Src Dest Coût Src
a 0 - b 0 - b 1 rtb
b 1 rtb a 1 rta a 1 rta

II25 : Introduction aux réseaux 87 II25 : Introduction aux réseaux 88


Exemple de mise à jour Implémentation des VD dans RIP

Suppression des routes redondantes : RIP améliore les VD en introduisant :


tout nouveau VD est comparé à la table courante : Le concept d'
infinité,



une destination nouvelle est automatiquement ajoutée, Les stratégies 'Split Horizon' et 'Poison reverse',



si la destination existe, elle est remplacée si :


Une gestion temporelle.


la source est la même ,


la source est différente mais le coût est meilleur.




Le concept d'
infinité :


Au final on obtient, à la fin de l'
étape 2 : Un réseau inatteignable a un nombre de sauts infini,



RTA RTB RTC
Dans la pratique l'
infinité est réduite à 16 sauts.


Dest Coût Src Dest Coût Src Dest Coût Src
a 0 - b 0 - b 1 rtb
b 1 rtb a 1 rta a 1 rta

II25 : Introduction aux réseaux 89 II25 : Introduction aux réseaux 90

Implémentation des VD dans RIP Implémentation des VD dans RIP


Gestion temporelle : deux manières :


Stratégie 'Split horizon'


façon RFC :


=> Un routeur ne renvoie pas à un autre routeur les VD temps entre mises à jour (maj): 30 s + petit délai aléatoire,


qu'il a reçu de ce dernier,
délai d'
expiration : si 180 s s'
écoulent après la dernière


=> Implémentation obligatoire. maj, marquer la route pour effaçage.
Stratégie 'Split horizon with Poisoned Reverse' destruction : une route marquée est effacée 120 s après.

façon CISCO :
=> Un routeur renvoie à un autre routeur les VD qu'

il a
temps entre maj : 30s + petit délai aléatoire,


reçu en leur donnant un coût de 16 (infini).
invalidité (= délai d'
expiration RFC) : 180 s,

=> Implémentation recommandée.


rétention : pour une route invalide, maj refusées pdt 180 s

II25 : Introduction aux réseaux 91 II25 : Introduction aux réseaux 92


Détails du protocole RIP Datagramme RIPv1
RIP envoie ses paquets par UDP sur le port 520,
4 octets
RIPv1 utilise le broadcast, RIPv2 le multicast,


Commande Version =1 0
Famille d'
adresses =2 0
RIPv2 = RIPv1 + masques de sous-réseaux +


Adresse IP
mécanisme simple d'
authentification 0 20 octets par réseau
0
Avantages : Métrique


20 octets pour le
facile à implémenter, consomme peu de bp sur les petits


réseau suivant
réseaux
Inconvénients :


Commande : 1 requête, 2 réponse


utilisation de UDP, infinité limitée à 15, gourmand en bp


sur les grands réseaux (surtout si la topologie change).

II25 : Introduction aux réseaux 93 II25 : Introduction aux réseaux 94

Datagramme RIPv2 Protocole ICMP


Internet Control Message Protocol, RFC 792,


Dans le cas où il y a plusieurs process
gérant RIP sur la même machine
Gére les erreurs relatives au protocole IP,


4 octets Peut être employé par la machine ou le routeur à


Commande Version =1 Domaine de routage
Famille d'
adresses =2 Route tag la source du problème.
Adresse IP
20 octets par réseau Protocole encapsulé dans un datagramme IP

Masque de sous-réseau
Adresse IP du saut suivant
Métrique champ “type de service” : 0,


20 octets pour le
champ “protocole” : 1


réseau suivant

Commande : 1 requête, 2 réponse

Réseau 3

II25 : Introduction aux réseaux 95 II25 : Introduction aux réseaux 96


Datagramme ICMP Exemple : Ping
Composé de 4 blocs : Ping est un petit utilitaire permettant de contrôler


Type Code CRC Message si une machine est joignable sur un réseau,
(8 bits) (8 bits) (16 bits) (longueur variable)
Format du message :


Types :
Type Contenu message Type Contenu message 8/0 0/3 CRC Application ID Numéro séquence
0 Réponse echo (ping) 12 Erreur de paramètre (8 bits) (8 bits) (16 bits) 16 bits 16 bits
3 Destination non accessible 13 Demande horodatage
Sortie de la commande '
ping':


4 Contrôle de flux 14 Réponse horodatage
5 Redirection 15 Demande d'information PING 192.168.42.22 (192.168.42.22) 56(84) bytes of data.
8 Echo (ping) 16 Réponse à 15 64 bytes from 192.168.42.22: icmp_seq=1 ttl=64 time=0.307 ms
9 Avertissement Routeur 17 Demande de masque d'adresse 64 bytes from 192.168.42.22: icmp_seq=2 ttl=64 time=0.304 ms
10 Sollicitation routeur 18 Réponse à 17 64 bytes from 192.168.42.22: icmp_seq=3 ttl=64 time=0.174 ms
64 bytes from 192.168.42.22: icmp_seq=4 ttl=64 time=0.169 ms
11 Durée de vie écoulée
64 bytes from 192.168.42.22: icmp_seq=5 ttl=64 time=0.132 ms

--- 192.168.42.22 ping statistics ---


5 packets transmitted, 5 received, 0% packet loss, time 3996ms
rtt min/avg/max/mdev = 0.132/0.217/0.307/0.074 ms

II25 : Introduction aux réseaux 97 II25 : Introduction aux réseaux 98

Suite de protocoles IP Suite de protocoles IPX


IPX : Inter-network Packet eXchange,


Les protocoles IP de niveau 3 étudiés :


Développé par Novell au départ,


IP : adressage et fragmentation des paquets,


Famille de protocoles plus simples que IP,


ARP: retrouve l'
adresse physique à partir de l'


adresse logique, Au niveau 3 : IPX et RIP (différent de celui d'


IP)

RARP : la conversion inverse,


Peut circuler sur 4 type de trames Ethernet ,



ICMP : gestion d'
erreurs,



Adressage sur 80 bits, (autoconfigurable),
RIP : routage des paquets.


Utilisé pour des réseaux de faible importance,




Protocole “bavard“,


II25 : Introduction aux réseaux 99 II25 : Introduction aux réseaux 100


Adressage IPX Datagramme IPX
Adresse en deux parties : En tête de 28 octets,


Adresse de réseau : 32 bits Fragmentation des paquets non autorisée.




Attribué par l'


administrateur / auto-attribué (aléatoire), Champs bits Nombre de sauts: si > 16 destruction


CRC 16
Adresse de noeud : 48 bits Longueur du paquet 16


Contrôle de transport 8 5 : protocole SPX


Généralement l' adresse MAC,


Type de packet 8 17 : protocole NCP


Evite l'
utilisation du protocole ARP. Réseau de destination 32


Noeud de destination 48
=> Plusieurs réseaux logiques peuvent se partager Socket de destination 16
Socket: forme de multiplexage
Réseau source 32
une seule interface ! Noeud source 48
adresse : 00000051:0000F3C4F69C
- Exemple d' Socket source 16
Données ...
réseau noeud

II25 : Introduction aux réseaux 101 II25 : Introduction aux réseaux 102

Routage IPX Protocole NetBEUI


Protocole RIP de Novell :


NetBEUI est sur-couche de NetBIOS,


basé sur des vecteurs de distance : NetBIOS => Network Basic Input/Output System,



Tops d'
horloge (mesure de débit),


NetBEUI => NetBIOS Extended User Interface,


Nombre de sauts,


Paradoxalement:


peu adapté aux réseaux de grande taille,


NetBEUI en couche 3,


Table de routage différente de celle d'
IP


NetBIOS en couche 4,

une table par protocole IPX activé,


NetBEUI formalise les trames NetBIOS,




transmission des tables entre routeurs (chaque 60s),




stratégie 'split horizon' + classement chronologique 22 types de trames différentes.





II25 : Introduction aux réseaux 103 II25 : Introduction aux réseaux 104
Protocole NetBEUI Couche 4 : transport
Inventé par IBM, repris par Microsoft, Fonctions de la couche transport :


Utilisé pour de petits réseaux, Division des messages longs en paquets,


Réseau non routable, Contrôle de la taille des paquets,


Regroupement des messages courts en 1 paquet,


Chaque machine a un nom NetBIOS (max 16 ),
Rassembler les paquets en 1 message,


NetBEUI utilise : nom NetBIOS + adresse MAC,
Extraction et reconstitution du message d'
origine,


Protocole très bavard : Envoi et réception d'
un accusé de réception,


utilisation massive de diffusions. Contrôle de flux et correction des erreurs de



reconstitution.

II25 : Introduction aux réseaux 105 II25 : Introduction aux réseaux 106

Protocoles de niveau 4 Protocole TCP


Suite de protocoles IP : TCP : Transfer Control Protocol – RFC 793,



TCP, Transmission Control Protocol, TCP fournit un service sécurisé de remise des




UDP, User Datagram Protocol paquets,




Suite de protocoles IPX : TCP fournit un protocole fiable, orienté





SPX, NCP, SAP, .... (non détaillés dans ce cours) connexion encapsulé dans IP,


Protocole NetBIOS 

TCP effectue des vérifications sur les paquets,




(non détaillé dans ce cours) TCP exige un accusé de réception des données,



II25 : Introduction aux réseaux 107 II25 : Introduction aux réseaux 108
Echanges TCP En-tête TCP
32 bits

Emetteur Récepteur Emetteur Récepteur Emetteur Récepteur


Port Source Port Destination
segment 1 segment 1 Numéro de séquence
segment 1
ACK 1 Numéro d'
accusé de réception
Offset Réservé Code Fenêtre
segment 2 ACK1 Contrôle de somme (CRC) Pointeur URG
devrait ACK1
segment 1 devrait ACK 1
segment 3 être Options Bourrage
reçu être
reçu
ACK 1
ACK 2+3 Données
segment 1

Transmission Cas d'un paquet Cas d'


un paquet
sans problème perdu dupliqué En-tête :
20 octets au minimum,


aligné sur 32 bits.


II25 : Introduction aux réseaux 109 II25 : Introduction aux réseaux 110

En-tête TCP En-tête TCP


32 bits 32 bits

Port Source Port Destination Port Source Port Destination


Numéro de séquence Numéro de séquence
Numéro d'
accusé de réception Numéro d'
accusé de réception
Offset Réservé Code Fenêtre Offset Réservé Code Fenêtre
Contrôle de somme (CRC) Pointeur URG Contrôle de somme (CRC) Pointeur URG
Options Bourrage Options Bourrage

N°port : N°séquence :
permet une communication simultanée de position des données à transmettre par rapport
plusieurs applications différentes entre 2 même au segment original. Au démarrage, le n° de
machines. segment est tiré aléatoirement.
ex : FTP (21), SSH (22), telnet (23), HTTP (80)

II25 : Introduction aux réseaux 111 II25 : Introduction aux réseaux 112
En-tête TCP En-tête TCP
32 bits 32 bits

Port Source Port Destination Port Source Port Destination


Numéro de séquence Numéro de séquence
Numéro d'
accusé de réception Numéro d'
accusé de réception
Offset Réservé Code Fenêtre Offset Réservé Code Fenêtre
Contrôle de somme (CRC) Pointeur URG Contrôle de somme (CRC) Pointeur URG
Options Bourrage Options Bourrage

N°d'
accusé de réception : Offset :
numéro qui identifie la position du dernier octet codé sur 4 bits,
reçu (accompagné du drapeau ACK).
donne la taille de l'
en-tête en mots,
5 en-tête normal,
6 ou + en tête avec options.
II25 : Introduction aux réseaux 113 II25 : Introduction aux réseaux 114

En-tête TCP Code TCP


32 bits
URG : le champ “Pointeur URG” doit être exploité,


Port Source Port Destination
ACK : le champ “accusé de réception” doit être


Numéro de séquence
Numéro d'
accusé de réception
exploité,
Offset Réservé Code Fenêtre PSH : toutes les données doivent être transmises à


Contrôle de somme (CRC) Pointeur URG
l'
application sur le champ (PSH = PUSH),
Options Bourrage
RST : réinitialisation de la connexion,


Code : (6 bits) SYN : le champ “N° de séquence” contient la valeur


influe sur le comportement de TCP de début de connexion,




URG, ACK, PSH, RST, SYN, FIN FIN : l'


émetteur du segment a fini d'
émettre.


II25 : Introduction aux réseaux 115 II25 : Introduction aux réseaux 116
Diagramme d'échanges Rupture de connexion
client serveur
Ouverture active SYN séq=N
Mécanisme employant le code RST,
Ouverture de ACK=N+1 SYN séq=P
Ouverture passive Sert à couper la connexion au plus vite,
connexion
ACK=P+1
Connexion établie
Type d'
arrêt généré par le protocole TCP lui-
Transfert même quand l' application s'
est arrêtée de
échanges de données
d'
informations manière brutale.
Demande de FIN séq=R
fermeture de 2 cas possibles :
½ connexion ACK=R+1
Fermeture de Emetteur Récepteur Emetteur Récepteur
la connexion Demande de
fermeture de ACK=400 Seq=200 Seq=200 data=30 o
FIN séq=S
½ connexion
ACK séq=S+1 RST Seq=400 RST Seq=230
Terminaison de connexion

II25 : Introduction aux réseaux 117 II25 : Introduction aux réseaux 118

En-tête TCP Fenêtre glissante


32 bits
C'
est un système de contrôle de bout en bout,


Port Source Port Destination
Permet de réguler le traffic,


Numéro de séquence
Numéro d'
accusé de réception
La fenêtre peut-être de taille variable,


Offset Réservé Code Fenêtre
Contrôle de somme (CRC) Pointeur URG
Améliore l'
état de la bande passante du système,

Options Bourrage


Permet de ne renvoyer qu'
un ACK pour plusieurs
Fenêtre : (16 bits) messages envoyés précédemment,
nb d'octets à partir de la position marquée


Pour un flot de A vers B, c'


est B qui régule la


dans l'
accusé de réception que le récepteur
est capable de recevoir, taille de la fenêtre.
les paquets après N° de séquence + fenêtre


sont mis en attente.


II25 : Introduction aux réseaux 119 II25 : Introduction aux réseaux 120
Fenêtre glissante En-tête TCP
32 bits

Port Source Port Destination


Numéro de séquence
Numéro d'
accusé de réception
Offset Réservé Code Fenêtre
Contrôle de somme (CRC) Pointeur URG
Options Bourrage

Pointeur URG : (16 bits)


communique la position d'une donnée
urgente en donnant son décalage par
rapport au n° de séquence,
dès que la donnée est reçue, elle doit être
transférée à l'
application.
II25 : Introduction aux réseaux 121 II25 : Introduction aux réseaux 122

En-tête TCP Options courantes TCP


32 bits
mss : taille maximale du segment des données


Port Source Port Destination
applicatives que l'
émetteur accepte de recevoir,
Numéro de séquence
Numéro d'
accusé de réception
elle est envoyée lors de l'
établissement de la
Offset Réservé Code Fenêtre connexion (Ethernet ~ 1460 octets),
Contrôle de somme (CRC) Pointeur URG
timestamp : pour calculer la durée d'
aller-retour,

Options Bourrage


wscale : Facteur d' échelle de la fenêtre “shift”,
Options : 2 formats :
dans ce cas la taille est fenêtre x 2 x shift,
options mono-octet,


nop : ne fait rien, sert au bourrage.




octet de type d'


option, octet de longueur


d'
option, octets de valeur d'option.

II25 : Introduction aux réseaux 123 II25 : Introduction aux réseaux 124
Protocole UDP En-tête UDP
32 bits
UDP: User Datagram Protocol – RFC 768,
Port Source Port Destination
UDP ne vérifie pas que le destinataire a reçu le Longueur Contrôle de somme CRC
message,
Données
UDP ne réordonne pas les paquets,
UDP ne contrôle pas les flux, N°port :
UDP est un mode de transport non connecté, même fonctionnalité que TCP,
peut être partagé avec TCP pour le même type
UDP rajoute à IP la notion de ports applicatifs, d'
application,

II25 : Introduction aux réseaux 125 II25 : Introduction aux réseaux 126

Couches 5, 6 et 7 Noms de domaines


La couche session gère la connexion entre deux Raison : les adresses IP sont difficiles à



ordinateurs du réseau, manipuler et à retenir,
La couche presentation gère le format des Les noms de domaines sont des noms plus



données échangées entre 2 machines, parlants : ex : www.google.fr ,
La couche application joue le rôle d'
une interface Ces noms sont aussi appelés les DNS (Domain



d'
accès des applications au réseau. Name System), 1987 - RFC 1034 et 1035,
=> Dans la pratique, ces 3 couches sont confondues !!! La base de données de ces noms est distribuée.


=> On peut les regrouper en une couche application.

II25 : Introduction aux réseaux 127 II25 : Introduction aux réseaux 128
Système de nommage Exemple de hiérarchie
racine
Système hiérarchisé sous forme d'
arbre,
Chaque nom porte un nom, la racine n'
en a pas, arpa com edu gov int mil net org ae de fr zw

Les machines ou feuilles sont nommées à l'


aide in-addr google univ-evry
du chemin parcouru dans l'arbre,
195 www www iup cemif
Le séparateur entre chaque noeud est le '
.'
,
221 proxy gsc2
Tout noeud est un domaine,
158 d
domaines génériques domaines dnationaux
Les serveurs de noms traitent des zones. (rfc 1591) (CodesISO 3166)
132

II25 : Introduction aux réseaux 129 II25 : Introduction aux réseaux 130

Conventions de nommage Utiliser un serveur DNS


Le '
.'est le séparateur, Dans le cas des machines Unix :



63 caractères max pour un noeud, souvent 12 fichier : /etc/resolv.conf , exemple :



max par habitude, domain cemif.univ-evry.fr
search cemif.univ-evry.fr. , univ-evry.fr.
majuscules et minuscules indifférenciées,


nameserver 195.221.158.231
nameserver 194.199.90.1
les chiffres, '
-'et '
_'sont autorisés,


'
domain'
, domaine local,

les espaces, tabulations sont interdits,



'
search'
, suffixe à mettre à un nom de machine,
le nom complet fait 255 caractères max.


'
nameserver'
, adresse de serveur DNS,


II25 : Introduction aux réseaux 131 II25 : Introduction aux réseaux 132
Modes d'interrogation Formats pour les DNS
Interrogation locale : Transport :


UDP (port 53), 520 octets max, adapté pour des


1 Serveur
Machine 2 DNS local requêtes standards, pas des transferts de zone à
zone,
Interrogation distante (mode récursif): TCP (port 53), le datagramme inclus alors une


Serveur donnée de type ' longueur'
.
DNS racine
Un format pour les datagrammes des requêtes,


2

3
Un format pour les données dans la base.


1 Serveur 4 Serveur
Machine 6 5
DNS local DNS dist

II25 : Introduction aux réseaux 133 II25 : Introduction aux réseaux 134

Datagramme DNS En-tête DNS


En-tête de 12 octets :


Id Flags1 Flags2 QDcount ANcount NScount ARcount


16 b 8b 8b 16 b 16 b 16 b 16 b
Id Flags1 Flags2 QDcount ANcount NScount ARcount
16 b 8b 8b 16 b 16 b 16 b 16 b demande de
Identifiant : récursivité
Qr Opcode (4bits) Aa Tc Rd
- requête : aléatoire,
Il est suivi des enregistrements de ressource (RR)


- réponse : dupliqué
qui sont de taille variable : message tronqué ?

Nom Type Classe TTL Longueur Données 0: requête 0: requête standard


variable 16 b 16 b 32 b 16 b variable 1: réponse 1: requête inverse
2: statut requête serveur
3-15 : réservé réponse d' une
entité autoritaire

II25 : Introduction aux réseaux 135 II25 : Introduction aux réseaux 136
En-tête DNS En-tête DNS
Id Flags1 Flags2 QDcount ANcount NScount ARcount Id Flags1 Flags2 QDcount ANcount NScount ARcount
16 b 8b 8b 16 b 16 b 16 b 16 b 16 b 8b 8b 16 b 16 b 16 b 16 b

Ra Z (3 bits) Rcode (4 bits)


nb d'
entrées dans les sections :
- question,
récursivité réservé (0) type de réponse : - réponse, Requête de nom ou d' adresse
autorisée 0: pas d'erreur 1: erreur de format requête - autorité, IP à partir d'un nom :
2: pb serveur 3: nom inexistant - additionnel. Unix : nslookup ou host
4: non implémenté 5: refus Windows : nslookup
6-15: réservé

II25 : Introduction aux réseaux 137 II25 : Introduction aux réseaux 138

Données RR Données RR
Nom Type Classe TTL Longueur Données Nom Type Classe TTL Longueur Données
variable 16 b 16 b 32 b 16 b variable variable 16 b 16 b 32 b 16 b variable
Entrée Valeur Désignation
A 1 adresse de l'hôte
NS 2 nom du serveur DNS 01: Internet (In),
CNAME 5 nom canonique 04: Hesiod (Hs)
SOA 6 information de zone Type Données
WKS 11 services internet A adresse IP (In)
PTR 12 résolution inverse Durée de vie de l'
entrée NS nom d'hôte
HINFO 13 description machine en secondes CNAME nom de domaine
MINFO 14 groupe de boîte à lettre Longueur en octets SOA plusieurs champs
MX 15 serveur de messagerie des données suivantes PTR adresse IP sous forme de nom
TXT 16 chaîne de caractère

II25 : Introduction aux réseaux 139 II25 : Introduction aux réseaux 140
Autres applications Autres applications
FTP : File Transfer Protocol – RFC 959, 1985, Telnet - RFC 854, 1983, port 23,


port 21 pour les commandes,


permet de se connecter à une machine distante,


protocole de transfert de fichiers entre deux machines,


après authentification, on peut faire exécuter à la


sous sa forme la plus simple, envoie des commandes machine distante diverses commandes,


à la machine distante après s'être identifié:


=> inconvénient : tout passe '
en clair'sur le réseau.
cd : pour changer de répertoire,


SSH : Secure Shell, 1995, port 22,


ls : pourvoir le contenu d'
un répertoire,


get : pour télécharger un fichier, reprend les fonctionnalités de Telnet et FTP,





put : pour déposer un fichier, communications cryptées.



mget/mput : même chose que get/put avec des '
*'


II25 : Introduction aux réseaux 141 II25 : Introduction aux réseaux 142

Autres applications Autres applications


SMTP: Simple Mail Transfer Protocol HTTP : HyperText Transfer Protocol



RFC 821, 1982, port 25, HTTP/1.0, RFC 1945, 1996,



Protocole de transfert d'
e-mail (ne permet pas de les HTTP/1.1, RFC 2616, 1999,



télécharger), Un des protocoles les plus répandus,


Possibilité d'
avoir des relais.


C'
est celui des serveurs et des navigateurs WEB !!!


POP3 : Post Office Protocol


Permet d' échanger des informations multi-média à




RFC 1939, 1994, port 110, travers le monde.




Protocole permettant de télécharger les mails.




II25 : Introduction aux réseaux 143 II25 : Introduction aux réseaux 144
Programmation Couche application globale
2 grandes familles d'
API similaires : Englobe les couches 5,6 et 7 du modèle OSI,


API Unix : implémenté dans le noyau, Dans celle-ci on retrouve, entre-autres,




Fichiers d'
en-tête nécessaires :


la gestion des noms de machines (DNS),


#include <sys/types.h>


divers autres protocoles :


#include <sys/socket.h>


API Windows : implémenté dans la librairie Winsock, ftp, telnet, ssh, pop3, smtp, http, etc ...




Fichiers d'
en-tête nécessaires :


#include <windows.h>


#include <winsock.h>


Fera l'
objet d'
une séance de TP !!!

II25 : Introduction aux réseaux 145 II25 : Introduction aux réseaux 146

Conclusion
En résumé, que se passe t' il si je fais une


recherche sur le site : http://www.google.fr/ ?

Ceci ne constitue qu'


une introduction sommaire


aux réseaux, de nombreux domaines n' ont pas


été explorés.

Des Questions ?
II25 : Introduction aux réseaux 147

Vous aimerez peut-être aussi