Académique Documents
Professionnel Documents
Culture Documents
COURS 1:
INTRODUCTION AUX RÉSEAUX
Vocabulaire
Terme Dé inition
Architecture client- R le particulier d’une machine au sein du r seau (le serveur) dans la gestion de la communication : elle
serveur offre un ou plusieurs services aux autres machines (les clients).
Carte adaptateur Aussi appel coupleur ou carte réseau: permet la connexion physique d’une machine un r seau local.
Réseaux D signe l’organisation des connexions, appel es voies de communication, entre les diff rents noeuds
d’un syst mes t l informatique. On distingue deux grandes cat gories de noeuds: ordinateurs au sens
large (micro-ondes, PC, smartphones…) et quipements remplissants des fonctions sp ci iques dans le
r seau (point d’acc s, routeur…).
Fonctions : partager des ressources souvent co teuses, changer des donn es, iabilit (tol rance au
pannes), syst mes distribu s.
Système Syst me form d’ quipements informatiques reli s entre eux par des voies de communications.
téléinformatique
Téléinformatique Association du traitement de l’information qui est le domaine propre l’ordinateur, et du transport de
l’information qui est le domaine des t l communications.
Topologie Localisation des noeuds et agencement des liens entre ces noeuds dans un r seau.
Mesure des d bits: baud, bit par seconde, Kbit/s, Mbit/s ou Mb/s, Gb/s, Tb/s
1 octet = 8 bits
1 Ko = 1024 octets (210 octets) = 8192 bits ≈ 8 Kb
Transport de l’information :
• But d’un r seau : changer des informations d’une entit une autre via un canal de transmission, chacune peut tre la fois
émettrice et réceptrice
• N cessaire pour que l’ change fonctionne: codage des signaux de transmission et règles communes r gissant la communication
(protocole).
• 3 grands types de supports physiques : ilaires (circulation d’une grandeur lectrique sur un c ble m tallique), aériens
(circulation d’ondes lectromagn tiques ou radio lectriques diverses dans l’air ou le vide) et optiques (acheminement
d’informations sous forme lumineuse).
Sens de transmission
Mode simplex: Mode semi-duplex (half duplex): Mode duplex (full duplex):
transmission unidirectionnelle de transmission bidirectionnelle mais transmission bidirectionnelle simultanée
l’ metteur vers le r cepteur alternativement
Mode d’acheminement:
Mode avec connexion
é
è
é
é
ê
è
à
é
é
é
é
é
é
é
é
é
é
é
è
é
f
é
é
é
é
é
à
é
è
é
û
é
é
ê
é
é
é
é
f
é
é
é
é
é
à
û
é
à
é
é
é
à
à
é
à
é
é
é
f
à
é
é
é
f
é
é
é
â
é
ê
à
R seaux Fiche
Mode avec connexion
Avantages : Inconvénients :
- Sécurisation du transport de l’information, - Lourdeur due la mise en place de la connexion,
- change au moment de la connexion et entre metteur et - Dif icult s d’accès des applications multipoints (il faut
r cepteur de param tres pour quilibrer la transmission: ouvrir autant de connexions que de points atteindre).
négociation de la qualité de service ou QoS (Quality of
Service).
Les blocs de donn es de donn es son mis sans avoir à → Chaque message comporte l’adresse de l’émetteur et
s’assurer au préalable que l’entité distante est bien l’adresse du destinataire, et est transport ind pendamment
présente. de tous les autres.
→ Mode plus int ressant pour le transport de messages → Les messages peuvent arriver dans le d sordre (probl me
courts. qui peut tre r solu par la num rotation des lettres sur le
→ Transport facile mais peu iable de l’information. nombre de pages total).
LAN R seaux locaux: permettent de raccorder entre eux les ordinateurs d’un b timent, voire d’un site. Ils
(Local Area Network) sont presque toujours la propri t de la soci t utilisatrice → domaine privé.
D bit: d’une dizaine de Mbits/s jusqu’au Gbit/s. La plus r pandue est Ethernet (IEEE 802.3).
WAN R seaux longue distance: se situent l’ chelle d’une r gion, d’un pays, d’un continent et de la
(Wide Area Network) plan te. Peuvent tre terrestres (grands r seaux de ibre optique) ou hertziens (r seaux satellite).
Syst matiquement lou l’entreprise par une entit op rateur, national ou international.
WPAN Tout petits r seaux sans ils: port e d’une dizaine de m tres et pr sents sous diff rents noms:
(Wireless Personal Area Bluetooth (norme 802.15.1, faible consommation, d bit de 1 Mb/s et port e d’environ 30m) et
Network) ZigBee (norme 802.15.4).
WLAN R seaux locaux sans ils ou R seau Local Radio lectrique (RLR): port e de quelques centaines de
(Wireless Local Area m tres, peuvent attendre des d bits de plusieurs Mbit/s. Performance inf rieure aux LAN ilaires.
Network) Standard dominant: Wi-Fi (802.11b de l’IEEE).
Avantages : mobilit , simplicit d’installation, topologie lexible, co ts d’installation et de
maintenance pratiquement nuls, interconnectivit avec les r seaux locaux existants, iabilit .
WMAN R seaux métropolitains sans ils: port e de quelques kilom tres. On parle de boucle locale radio
(Wireless Metropolitan (BLR). D bit jusqu’ 16 bits/s. Technologies principalement destin es aux op rateurs de
Area Network) t l communications.
WWAN R seaux étendus sans ils: port e de plusieurs centaines de kilom tres (taille globale du r seau).
(Wireless Wide Area R seau obtenu par un ensemble de cellules qui recouvre la surface que souhaite desservir un
Network) op rateur. Les + utilis s en FR: GSM, GPRS, UMTS/3G, Lite Advanced/4G, 5G.
Normalisation:
→ but : de d inir un cadre de d veloppement et d’ volution des technologies, souvent nomm modèle et de garantir la
compl tude et l’int grit des sp ci ications. Organismes of iciels de normalisation: ISO (International Standardization
Organization), ITU (International Telecommunication Union) et IEEE (Institute of Electrical and Electronic Engineers).
2
É
é
é
é
é
é
é
é
é
é
é
é
è
é
é
f
é
è
f
é
é
f
é
ê
é
é
f
à
f
é
é
é
à
é
è
é
é
à
f
é
f
à
é
é
f
f
é
f
é
é
é
é
é
é
é
é
é
é
é
f
à
é
é
é
à
é
é
é
é
é
é
é
é
é
é
é
f
é
é
é
é
é
é
è
è
é
è
f
f
è
é
é
é
â
é
é
û
é
é
é
f
é
é
é
é
f
é
é
R seaux Fiche
Modèle OSI
→ mod le théorique (TCP/IP impl ment en pratique). Objectif : permettre l’utilisateur de modi ier dans le temps son
infrastructure en ne remplaçant que le ou les modules n cessaires.
N° Nom de la But Fonctions
couche
→ Fournir des applications r seaux • Fournit des protocoles normalis s d’applications r seaux
couche
7 normalis es « communes » : terminal virtuel (telnet), transfert de ichiers
Application
(FTP), messagerie lectronique (SMTP, POP, IMAP)…
→ Affranchir les applications de la • G re les probl me de diff rences de repr sentation (ex: ASCII)
couche couche sup rieure des contraintes • Effectue la compression des donn es si elle est nécessaire pour
6
Présentation syntaxiques le r seau
• S’occupe du chiffrement des donn es et de l’authenti ication
→ G rer le dialogue entre des • Fiabilit assur e par les couches inf rieures
applications distantes • Gestion du dialogue : unidirectionnel ou bidirectionnel, tour de
couche parole, synchronisation entre les deux applications (section
5
Session critique, rendez-vous)
• M canisme de points de reprise en cas d’interruption dans le
transfert d’informations
→ Offrir aux couches sup rieures • Assure le transport des donn es de bout en bout (de l’ metteur
un canal de transport de donn es de vers le destinataire)
bout en bout iable et économique • Ne s’occupe pas des relais interm diaires
couche ind pendamment de la nature et du • Assure une qualit de services (QoS) en fonction des possibilit s
4
Transport service des couches inf rieurs des couches inf rieures
• S’occupe de la d tection et du contr le d’erreur, de l’ordre
d’ mission des messages, du contr le de lux de bout en bout
Nom des donn es : segment
→ Acheminer les donn es du • Plus basse couche concern par la transmission de bout en bout
sys t m e s s o u rc e a u sys t m e • Deux techniques :
destination peu importe la topologie - Mode connect : circuits virtuels
du r seau de communication entre - Mode non connect : datagrammes (paquets de donn es
les deux syst mes terminaux ind pendants les uns des autres)
couche
3 • Assure le routage des paquets
Réseau
• G re les probl mes d’adressage dans l’interconnexion de r seaux
h t rog nes
• Assure la traduction entre adresses physiques (couche Liaison de
données) et logiques (couche Réseau)
Nom des donn es : paquet
LLC → Transformer un moyen brut de • Achemine les donn es reçues de la couche sup rieure en les
transmission en une liaison de organisant en blocs de transmission (trames).
couche
2 donn es d pourvu d’erreur de • G re les probl mes pos s par les trames endommag es, perdues
Liaison
transmission la couche sup rieure ou dupliqu es (détection et contrôle d’erreur par CRC).
MAC Nom des donn es : trame
PHY → Sp ci ier les caract ristiques • G re la transmission des bits de façon brute sur un lien physique
couche
physiques propre la transmission • Transmet un lot de bits sans en conna tre la signi ication ou la
1 Physique
du signal structure
PMD • Probl me d’ordre: m canique, lectrique, fonctionnel
3
é
è
è
è
è
é
é
é
é
é
é
é
é
é
è
è
é
é
é
é
é
è
è
é
é
à
f
è
è
f
é
é
é
è
é
é
é
é
é
é
é
é
à
à
é
é
é
é
é
é
é
é
é
é
é
f
é
é
é
à
é
ô
é
ô
é
é
é
é
é
é
î
f
é
é
é
é
f
f
é
é
é
é
é
é
f
é
à
f
R seaux Fiche
Topologie:
• Topologie physique : d crit la façon dont les noeuds sont agenc s dans l’espace et reli s.
• Topologie logique : d crit la façon dont les informations circulent entre les noeuds
Topologies physiques
→ élément central raccord plusieurs → chemin boucl → l ments reli s par couple par des
p riph riques par autant de liaisons • Ordre de circulation implicite des liaisons en point point
(rayons) informations • Topologie simple et coûteuse (un
• Co teuse en terme de c blage • l ments atteints successivement c h e m i n p h y s i q u e p o u r c h a q u e
• Dissymétrique (coeur → hub/ communication possible → Nx(N-1)/2
concentrateur) liaisons )
• Plus simple mettre en oeuvre
→ chemin reliant successivement tous • Topologie riche car permet d’int grer → mise en parallèle de tous les acc s du
les acc s diff rents niveaux hi rarchiques r seau
• Circule de station en station : • Pas d’ordre
séquencement implicite • Un seul m dia partag entre tous les
noeuds raccord s
• D bit r el global limit
Médias
Câbles métalliques
• Form es de paires de il conducteur, contenues dans une gaine - UTP (Unshielded Twisted
isolante Pair) : paires torsad es non
• Paires torsad es pour viter les interférences électriques blind es non crant es
• Sensible au perturbations électromagnétiques - STP (Shielded Twisted
• Performances en d bit et distance médiocres Pair) : paires torsad es
• Facile installer et le plus courant blind es
• Peu co teux - FTP (Foiled Twisted Pair) :
Paire torsadée
Protection des c bles: paires torsad es crant es
• Ecrantage : toutes les paires d’un m me c ble sont entour es - SFTP (Shielded FTP) :
d’une tresse m tallique ou d’un feuillard in en aluminium paires torsad es blind es
• Blindage : chaque paire est entour e d’une tresse m tallique crant es
ou d’un feuillard in en aluminium
Catégories : de 1 7, performance des composants
Classe : de A F, lien compos de diff rents composants
4
É
É
é
é
é
é
é
é
û
é
é
é
é
é
é
à
é
è
û
é
é
é
à
é
é
é
é
à
é
é
é
â
é
f
é
f
é
à
é
à
é
f
é
é
é
é
é
é
f
é
é
é
é
â
é
é
é
é
é
é
é
à
é
ê
é
è
f
é
é
é
é
à
è
R seaux Fiche
Câble coaxial • Form d’une âme en cuivre pour la transmission des signaux
• Retour du signal par gaine conductrice
• Les deux s par s par un isolant
• Bonne protection contre les parasites électromagnétiques (utilis en milieu perturb )
• Bonnes performances en débit et distance
• Installation d licate et co t lev
Fibre optique
• Peuvent traverser diff rents types d’obstacles, notamment les murs, mais • Utilisable en environnement soumis de fortes
une partie de son nergie est absorbée, une partie continuant se interférences
propager de façon atténuée mais une partie peut tre ré léchie • Ne peut pas traverser les objets opaques tels
• Allocation des bandes de fr quences utilis es et puissant du signal mis que les murs
soumis une r glementation stricte et propre chaque pays • Soumis une r glementation moins stricte
• Utilis es par la majorit des r seaux locaux sans il • Peu de produits disponibles
10BASE5 : Gros coaxial 10BASE2 : Petit coaxial 10BASE-T : Paires torsadées 10BASE-F : Fibre optique
É
É
é
é
é
é
é
é
û
û
é
é
f
è
é
é
è
é
é
é
é
à
é
è
é
à
à
f
é
f
é
f
f
é
é
é
f
é
é
é
é
é
é
é
é
à
é
é
é
f
é
f
û
é
é
é
é
é
é
à
é
f
é
é
é
é
é
à
à
é
à
é
f
ê
à
è
é
f
f
é
é
à
è
é
ù
R seaux Fiche
Ethernet 100 Mbit/s : FastEthernet 10GigaEthernet
GigaEthernet → Slot size tendue de 64 512 octets et padding jusque’ 512 octets
→ Appareil qui régénère les signaux qui s’affaiblissent lorsque l’on atteint la • R p teur iltrant → hub intelligent
longueur maximum admise pour les c bles • Permet de relier deux segments de
• N cessaire : r seaux entre eux
- Paire torsad e : tous les 100m • Ne passe sur la voie que les trames
- Coaxial in : tous les 185m destin es l’autre segment → vite
- Gros coaxial : tous les 500m l’encombrement d’une partie du
• Diff rentes formes et appellations : r seau par des trames qui ne le
- R p teur bi-port interconnectant 2 segments : coaxial concernent pas
- Concentrateur ou hub au centre d’une topologie toil e (cuivre) : paire torsad e
- Étoile optique (active ou passive) : ibre
Commutateur ou switch
6
é
é
é
é
é
é
é
é
é
â
é
é
é
é
é
à
é
é
é
é
à
f
é
à
é
f
é
é
é
f
f
à
â
f
é
f
é
f
è
é
f
é
é
é
é
à
f
à
é
é
é
é
à
à
à
é
é
é
f
â
à
ù
é
é
à
à
ê
é
é
é
é
R seaux Fiche
Adressage MAC
• Permet d’identi ier chaque coupleur connect e au r seau → l’acc s au r seau n cessite de rattacher au mat riel une adresse
physique ou adresse MAC impl ment e de façon statique. Adresse unique et absolue.
• Adressage uniforme pour les technologies LAN d ini par l’IEEE 802
• Notation héxadécimale
• Longueur des adresses de 6 octets (48 bits):
- 3 premiers octets : num ro du constructeur de l’interface coupleur
- 3 derniers octets : le num ro de s rie du coupleur chez ce constructeur
- I/G vaut 0 si adresse individuelle (unicast), et 1 si adresse de groupe (multicast)
- U/L vaut 0 si adresse administrée globalement, et 1 si adresse administrée localement
Ethernet (802.3)
• Support de transmission partagé entre tous les appareils (toutes les machines sont branch s sur un segment/brin/bus/coaxial)
• Chaque carte Ethernet poss de une adresse MAC
• Pas de boucle/pas de sens de circulation → une seule trame circule un instant donn , propagation bidirectionnelle
• R ception par tous les transceivers du r seau d’une trame mise par une station, mais trait seulement par le destinataire
• M thode d’acc s bas e sur le CSMA/CD (Carrier Sense Multiple Access With Collision Detection) : Support cout en permanence
(signal entendu = mission d’une trame en cours) :
- si silence → attente de 96 temps bits (IFG) avant mission, a in de v ri ier que le m dia est libre (aucune trame ne circule)
- si collision → mission d'une s quence de brouillage jam (ou bits de renforcement de collision) pendant 32 bit-time, et
repli. Attente d’un d lai al atoire (algorithme de backoff) avant r mission → permet d’ viter que deux transceivers
reprennent l’envoi de trames
- d lai d'insertion, slot time ou temps d'acquisition du canal : 512 bit-time pour Ethernet/803.2 (10 Mbit/s) → d lai de silence
entre 2 trames obligatoire
- en cas de collisions successives, une m me trame est r - mise 16 fois au maximum apr s quoi elle est consid r e comme
perdue : excessive collision. Temps de r mission lors de collisions r p t es augmentent au fur et mesure.
Champ PAD • Compl te le champ Données quand il est inf rieur 46 octets (bourrage)
• Contr le d’int grit de la trame bas sur les CRC calcul partir de la totalit de la trame et d’un
polyn me entier de degr 32
Champ FCS • Code recalcul lors de la lecture par toute station Ethernet, ou lors du passage de ponts/routeurs
• Si le CRC calcul et le CRC reçu ne correspondent pas → trame corrompue et éliminée
• Adresse de diffusion de groupe (multicast) → 01:00:5E:xx:xx:xx
• Adresse de diffusion (broadcast) → FF:FF:FF:FF:FF:FF
7
é
é
é
é
ô
ô
è
é
é
è
é
é
f
é
à
é
é
é
é
é
é
é
à
é
è
é
é
é
à
é
à
é
é
é
é
é
ê
é
é
à
é
é
f
à
é
é
é
à
é
é
è
é
é
à
é
f
é
é
é
é
é
é
à
é
é
é
é
è
é
é
à
é
é
é
é
é
é
R seaux Fiche
Wi-Fi (IEEE 802.11) : 2 standards de réseaux locaux sans ils
• HiperLan (High performance Radio LAN) : bande de fr quences des 5GHz, d bits allant de
24 Mb/s jusqu’ 54 Mb/s.
• 802.11 : utilise la bande de fr quences des 2,4 GHz (ou bande ISM). 14 canaux de
transmission diff rents utilisables :
Deux modes de fonctionnement:
• Bas sur un ou plusieurs points d’accès ou AP (Access Point) → les stations s’associent • Ne n cessite aucun point d’acc s,
au point d’acc s pour s’ changer des donn es. les stations entre elles-m mes en
• Si il y a plusieurs points d’acc s, il sont reli es entre eux. communication.
• La taille du r seau d pend de la zone de couverture (ou cellule) du point d’acc s → les Facile mettre en oeuvre
•
cellules peuvent se recouvrir ou tre disjointes. (n cessite tout de m me des
• Un point d’acc s peut relier 100 stations. stations quip es de cartes Wi-
• D bit partag entre toutes les stations et se d grade automatiquement selon la distance Fi) mais limit un nombre
et l’environnement restreint de machines
Extensions 802.11:
• Technologie MIMO : mission et r ception simultan e sur plusieurs antennes
Extension Débit théorique Bande de
Wi-Fi Portée MIMO Remarques
802.11 max fréquence
802.11g Wi-Fi 3 54 Mbit/s 38m 2,4 GHz • Compatibilit ascendante avec 802.11b
OUI
(2003)
802.11ad 6,75 Gbit/s 10m 60 GHz • Devrait permettre de remplacer les liaisons
NON
par c ble entre quipements
802.11ax Wi-Fi 6 1,2 Gb/s 1-7 GHz • Consommation r duite pour les appareils
mobiles
8
é
é
é
é
é
é
â
à
é
é
é
é
è
è
é
à
é
é
é
é
à
é
é
é
é
ê
ê
è
ê
â
é
é
é
é
é
é
é
é
è
R seaux Fiche
COURS 2:
LE PROTOCOLE IP
IP (Internet Protocol) : protocole de couche Réseau.
TCP (Transmission Control Protocol) : protocole de couche Transport.
→ Contient les routines permettant d’acc der aux r seaux physiques. couche Application
• Permet aux applications d’utiliser les protocoles de la couche H te
4 - couche couche Présentation
H te pour transmettre leurs donn es.
Application
• Protocoles d’application: TELNET, FTP, SMTP, DNS, RIP, NFS…
Nom des donn es : message, lot (stream) couche Session
• D init les connexion entre deux h tes sur le r seau. couche Transport
TCP UDP Nom des donn es : segment, paquet
Protocole IP
IPv4 version la plus r pandue, codage des adresses sur 32 bits.
IPv6 Successeur de la version 4, d ploiement en cours, mais Principales am liorations de cette version:
encore limit . Codage des adresses sur 128 bits (16 - r duit la taille des tables de routage
octets, sous la forme de 8 groupes de 4 chiffres - simpli ie le protocole → routage plus rapide des
hexadécimaux s par s avec le : → espace d’adressage datagrammes + plus de souplesse
quasi illimité). N cessite une nouvelle pile de protocoles, - meilleure s curit (authenti ication et con identialit )
mais cohabite avec la version 4 et impl ment sur la - facilite la diffusion multi-destinataire
plupart des OS. - est volutif
Fonctions d’IP: Mode sans connexion (datagrammes rout ind pendamment des autres) Multiplexage :
Il faut conna tre l’adresse IP d’un quipement pour communiquer avec lui. Démultiplexage :
• Transporter des datagrammes de bout en bout
• Pas de garantie de remise des datagrammes (non iable ou unreliable) : strat gie de type “Best effort“ (meilleure livraison
possible du datagramme)
• Assure le routage, la fragmentation, le d multiplexage
• S’appuie sur le mat riel r seau sous-jacent pour sa transmission
IP ne fait pas : le multiplexage, la v ri ication du s quencement, la d tection de pertes, la retransmission en cas d’erreur, le contr le
de lux.
é
î
é
é
é
é
é
é
é
é
é
è
é
é
é
è
é
é
f
é
f
é
é
é
ô
é
é
é
f
â
é
é
é
à
f
é
é
é
ô
é
é
â
é
ô
é
è
é
é
é
ô
é
é
à
é
é
é
f
é
ô
R seaux Fiche
• Notation condensée: Adresse IP/nombre de bits 1 du masque. ex: 192.168.200.254/24
Adresses sp ciales:
• Adresse de réseau: identi icateur de r seau suivi de bits 0. ex: 192.168.30.0
• Adresse de diffusion dirigée (ou directed broadcast) : identi icateur du r seau suivi de bits 1. ex: 192.168.30.255
• Adresse de diffusion limitée (ou limited broadcast): identi icateur du r seau local (pas de routeurs) : 255.255.255.255
• Adresse de machine ou d’hôte. ex: 192.168.30.11
• 127.x.x.x : adresse de bouclage (loopback localhost) → d signe la machine locale et v ri ie la con iguration de TCP/IP.
• 0.0.0.0 : utilis quand une machine ne conna t pas son adresse, et pour d signer la route par d faut dans la table de routage.
→ L’affectation en sous/sur-r seaux consiste modi ier le masque en fonction de l’adressage voulu.
10
é
é
é
é
ô
é
é
é
é
é
é
f
f
f
é
f
f
f
é
é
é
é
é
é
é
é
é
à
é
é
è
à
é
é
é
é
é
é
é
f
é
à
é
é
f
é
é
é
é
é
é
f
é
é
é
è
é
é
é
à
é
é
é
é
é
é
é
é
ô
é
é
î
à
é
é
é
é
à
ô
é
é
é
à
é
f
f
é
é
è
à
é
é
é
é
é
é
à
é
é
f
à
é
é
é
é
R seaux Fiche
Modes de transmission des datagrammes:
Unicast Multicast Broadcast
Envoi une adresse IP individuelle → 2 Envoi un groupe de destinataires → Envoi tous les noeuds d’un r seau
noeuds IP communiquent ensemble multidiffusion → utilisation d’adresses sp ci ique → diffusion
de classe D comme destinataire.
Champ Type of Service • Informe les r seaux de la qualit de service d sir e (pr s ance, d lais, d bit et iabilit ).
• La plupart des impl mentations de TCP/IP et des protocoles de routage ignorent ce champ.
Champ Time to Live • Repr sente la durée maximale de vie d’un datagramme sur le r seau
• Valeur décrémentée chaque passage de routeur.
• Valeur courante de 128.
• Lorsque la valeur du champ tombe 0, le temporisateur TTL expire et le datagramme est écarté par
le routeur → envoie d’un message ICMP pour avertir la source
• 2 fonctions : limiter la dur e de vie des segments TCP, liminer les boucles de routage Internet.
Champ Identi ication • Si la fragmentation est n cessaire, indique quel datagramme appartient le fragment.
• Utilis conjointement avec: le champ Fragment Offset → pr cise quelle partie du datagramme
correspond le fragment et le bit More Fragment (MT) du champ Flags → indique si d’autres fragments
vont arriver (1) ou s’il s’agit du dernier (0).
Champ Protocol • Indique quel protocole de couche sup rieure (Transport) recevra les donn es IP (TCP=6, UDP=17,
ICMP=1). Sous UNIX → valeurs stock es dans /etc/protocols
Champ Source Address • Contient les adresses IP des noeuds source et destination du datagramme
+ Champ Destination
Address
11
ê
é
é
é
ê
é
f
é
é
à
à
à
é
é
é
f
é
à
é
é
ê
é
é
ê
é
à
é
é
é
é
é
à
é
é
é
é
é
é
é
é
é
é
à
é
é
é
é
è
f
é
ê
R seaux Fiche
→ Transmission du datagramme avec l’adresse de destination → r seaux avec diff rentes unités de transfert maximales
IP contenue dans le cinquième mot de l’en-t te. (MTU : Maximale Transmission Unit) interconnect s par des
• Si le destinataire est connect au r seau local : envoi direct. routeurs
• Sinon, envoie du paquet vers une passerelle : routeurs IP → si passage d’un paquet IP par un r seau dont le MTU est trop
qui transmettent les paquets entre r seaux. Une machine- petit pour lui : fragmentation du paquet
h te multiconnectée (connect e plusieurs r seaux) → division du datagramme en fragments qui contiennent tous
fonctionnent comme une passerelle. l’en-t te du paquet (ce qui assure un bon routage)
→ Le routage correspond donc la s lection de la passerelle → des informations contenant l’ordre sont associ es chaque
utiliser pour transmettre les donn es. IP d termine le routage fragment dans le 2ème mot de l’en-t te : ce qui permet au
appropri de chaque paquet. r cepteur de reconstruire le paquet initial
Protocole ARP
Protocole de couche Réseau
ARP (Address Resolution Protocol) : permet la correspondance entre une adresse Internet (32 bits) et une adresse physiques
(Ethernet sur 48 bits) lors d’envoi de datagramme IP → permet de retrouver une adresse MAC partir d’une adresse IP.
Fonctionnement:
1. La machine mettrice envoie tous les noeuds du r seau physique
une trame ARP de requête (ou trame MAC de diffusion) qui
contient ses adresses IP et MAC et l’adresse IP du destinataire. La
trame inclut un champ destin contenir l’adresse MAC du
destinataire.
2. La machine dont l’adresse IP correspond r pond en encodant sa
propre adresse mat rielle dans une trame de réponse ARP.
3. Les deux machines sauvegardent les adresses dans leurs table de
cache ARP. Cette table est conserv e en m moire et expire selon un
temps qui d pend de l’impl mentation TCP/IP (15mn en g n ral).
Les tables sont consult s avant l’envoi de datagrammes pour viter
l’envoi de requ te inutile.
Protocole RARP: permet une station de conna tre son adresse IP partir d'une table de correspondance entre adresse MAC
(adresse physique) et adresses IP h berg e par une passerelle (gateway) situ e sur le m me r seau local (LAN) → plus utilis .
Protocole ICMP
Protocole de couche Réseau (fait partie de la couche IP).
ICMP (Internet Control Message Protocol) : v ri ie le fonctionnement de la couche IP
• Impl ment sur tous les quipements
• Jamais de réponse pour ne pas engendrer d’autres messages en cascade (sauf echo request: commande ping)
• Messages encapsulés dans des datagrammes IP (champ Protocol=1) qui peuvent tre envoy s par la destination ou par
n’importe quel quipement entre la source et la destination (ex: routeur)
• R alise les fonctions suivantes (18 types de messages ICMP):
- Contr le de lux: message qui indique de suspendre temporairement l’envoi des donn es car d bit trop rapide pour la machine-
h te destinataire,
- Destinations inaccessibles,
- Redirection des voies : message qui indique qu’il existe une meilleure route pour l’acheminement des datagrammes,
- V ri ication des machines h tes distance : v ri ie si le protocole Internet du syst me distance est op rationnel.
1. Envoi d’un message ICMP 1. Envoi d’un paquet UDP avec un TTL gal 1
2. R ponse du destinataire 2. R p tition de l’envoi en augmentant le TTL de 1 chaque envoi
→ Permet de savoir si une machine est en route et accessible 3. chaque fois que le TTL arrive 0, le routeur renvoie un
→ mesure du temps moyen aller-retour cette machine (RTT) message ICMP erreur (“Time-to-live exceeded)“
→ Identi ie la route exacte emprunt e
12
À
é
é
é
é
ô
ô
é
é
é
f
é
é
ê
ô
f
é
é
f
é
é
ê
é
é
é
ô
à
é
é
à
à
é
é
à
é
é
é
é
é
é
à
à
à
é
é
à
é
é
à
é
é
ê
é
é
f
f
f
î
é
é
é
é
à
à
é
é
à
é
è
à
é
ê
ê
é
é
à
é
é
R seaux Fiche
COURS 3:
LES PROTOCOLES UDP ET TCP
/!\ Sachant qu’IP fonctionne en mode non connect (donc risque de perte de paquets, d’arriv e dans le d sordre), le transport
iable de l’information va tre assur par TCP. Ce qui ne n cessite pas de transport faible sera effectu par UDP.
Possibilit avec ces protocoles d’envoyer des donn es des processus d’application s’ex cutant sur une machine distante. Ces
processus d’applications sont identi i s par une adresse IP et un numéro de port → la combinaison de ces deux informations cr e
un point de communication (ou socket/end point) par lequel un processus va pouvoir émettre et recevoir des informations →
la combinaison de deux sockets d init une connexion TCP ou un change UDP. Les donn es sont vues sous la forme d’un lot
continu d’octets (et non pas des paquets ind pendants) → d’o l’importance pour TCP de veiller maintenir l’ordre de lux
d’octets.
Notion de port:
• Identi i par un entier (16 bits): de 0 1023 → ports reconnus/ usuels et réservés, >1024 → ports « utilisateurs » disponibles
pour placer un service applicatif quelconque,
• Un service rendu par un programme serveur sur une machine est accessible par un port.
Protocole UDP
Champ Source Port • Indique le num ro de port du processus metteur et le num ro de port o on peut adresser les
16 bits r ponses lorsque l’on ne dispose d’aucun autre renseignement.
• Si il est gal 0 : aucun num ro de port attribu .
Champ Destination Port • Identi ie le processus correspondant l’adresse IP de destination o envoyer les donn es.
• Si le port ne peut pas tre contact → le datagramme UDP est rejet et un message ICMP de type
« port inaccessible » est envoy .
Champ Length • Contient la longueur du paquet UDP en octets (en-t te + donn es).
• Une valeur minimale de 8 correspond un paquet de donn es vide (juste l’en-t te).
13
f
é
é
ê
f
f
é
é
é
é
é
f
ô
é
ô
ê
ê
é
ê
é
é
é
é
é
f
f
à
é
ô
à
à
é
ê
é
é
é
ê
é
é
é
é
à
é
é
é
é
ù
ù
é
é
é
ù
é
ê
é
é
é
é
f
é
à
ô
é
f
f
é
R seaux Fiche
Protocole TCP
Champ Source Port + • Indiquent le num ro du port du processus metteur et celui auquel les donn es sont destin es.
Destination Port
Champ Data Offset • Indique la taille de l’en-t te TCP en nombre de mots de 32 bits (car existence d’un champ
optionnel).
Fiabilité de la transmission assur e par un m canisme appel PAR (Positive Acknowledgement with Retransmission). L’unit
utilis e pour l’ change de donn es entre modules TCP coop rants est appel e segment. Ce m canisme fonctionne avec les
champs suivants qui prennent en charge le suivi des octets:
Champ Sequence Number • Num ro de s quence attribu chaque octet de donn es. Contient le numéro de séquence initiale
(ISN) qui correspond au num ro d’initialisation du syst me de num rotation des octets ( gal 0).
Chaque octet est num rot s quentiellement partir de ISN, donc le num ro de s quence du
premier octet est ISN+1.
Champ Ack Number • Num ro d’accus de r ception positif envoy l’ metteur quand les octets ont t correctement
reçus. La v ri ication est faite l’aide du total de contrôle que contient chaque segment et que le
destinataire utilise pour v ri ier que les donn es n’ont pas t endommag es pendant leur
transmission. Les segments TCP endommag s sont limin s par le destinataire.
Au bout d'un d lai d’attente d termin (timeout), le module TCP d’envoi retransmet les segments pour lesquels aucun accus de
r ception positif n’a t reçu. Pour la transmission les données, un dialogue est d’abord tabli entre metteur et r cepteur
gr ce au m canisme de poignée de main (ou three-way handshake) qui permet d’ tablir une connexion logique de bout en
bout entre deux machines-h tes communicantes:
1. Avant tout transfert de donn es, une information de contr le appel e poignée de main est chang e entre les deux
extr mit s,
2. Ce m canisme met en oeuvre 3 changes de segments :
- 1er segment: machine A envoie un segment machine B avec bits
SYN pour demander la connexion et pour pr ciser le num ro
de s quence qu’elle va utiliser comme num ro d’initialisation
de la transmission de ses segments.
- 2 me segment: machine B r pond A en lui renvoyant un segment
avec ACK si elle accepte la connexion.
- 3 me segment: machine A accuse bonne r ception de l’acceptation
de B et renvoie les donn es avec ACK.
3. Une fois la connexion tablie, les donn es sont transmises.
4. Une autre poign e de main est chang e pour indiquer la in de la connexion mais cette-fois ci avec les bits FIN.
14
é
è
è
é
â
é
é
é
é
é
é
é
é
é
é
é
é
f
é
é
é
é
é
é
é
ô
é
é
é
é
é
é
é
ê
é
é
ô
é
é
é
é
é
à
é
à
é
f
é
é
à
é
é
é
é
é
é
é
é
é
à
é
é
à
à
é
é
é
é
é
é
é
à
è
é
f
é
é
ô
é
é
é
é
é
é
é
è
é
é
é
é
é
é
é
é
é
é
é
à
é
à
é
é
é
é
é
é
é
R seaux Fiche
Champ Window Permet le contrôle de lux : il faut viter qu’une machine qui met et reçoit des segments de donn es
plus lentement qu’une autre n’arrive plus g rer les lux.
• Contient le nombre d’octet que l’extr mit distante peut recevoir.
• Le contr le de lux est r alis en modi iant la taille de la fen tre : si la machine A a envoy autant
d’octet que la valeur du champ Window et qu’il reçoit un num ro ACK positif de la part de la
machine B, il modi ie la taille de la fen tre.
• Une fen tre de taille nulle indique l’ metteur d’interrompre la transmission jusqu’ la r ception
d’une valeur non nulle.
→ Cette fen tre va glisser dans le temps.
TCP peut servir simultan ment plusieurs processus de la m me machine par multiplexage. Ces processus communiquent par
la m me interface r seau et partagent donc la m me adresse IP. TCP associe un numéro de port à chaque application qui
utilise ses services.
Une connexion s’ tablit entre le num ro de port de l’ metteur et celui du r cepteur. On appelle cela les extrémités (ou end
points) de la connexion: une extr mit est d inie par une paire de valeurs : l’adresse IP et le num ro de port.
UDP TCP
Avantages : Avantages :
- Identi ie les processus d’application l’aide de num ros de - Identi ie les processus d’application l’aide de num ros de
port UDP. port TCP.
- Démultiplexage des donn es d’applications l’aide des - Transport de bout en bout.
num ros de port. - Mode connect : ouverture, fermeture et gestion de
- Orient datagrammes sans connexion → vite les probl mes connexion → iabilit .
li s l’ouverture, au maintien et la fermeture des - Sans erreur : contr le et retransmission si n cessaire.
connexions. - Sans perte : « num rotation » et retransmission.
- Ef icace pour les applications en diffusion/multidiffusion - Ordonn e : pr servation du s quencement.
- Peut ventuellement v ri ier l’int grit des donn es avec un - Syst me d’acquittement.
total de contr le. - Contr le de lux (fen tre d’ mission) en full-duplex (des
- Plus rapide, plus simple et plus ef icace que TCP. deux c t s simultan ment).
Inconvénients : Inconvénients :
- Ne s quence pas les donn es → la remise conforme des
donn es n’est pas garantie
- Ne fais pas de retransmission en cas d’erreur.
- Ne fais pas de contr le de lux.
- Moins robuste que TCP.
15
é
é
f
è
é
é
ê
à
é
é
ô
f
f
é
ô
é
ê
ô
é
f
ô
f
é
f
é
é
f
ô
ô
é
é
é
ê
é
f
é
é
f
é
f
é
é
é
é
à
é
f
é
é
à
é
à
à
ê
é
é
é
é
f
à
é
é
à
é
é
é
à
é
ê
f
é
é
é
è
ê
é
ê
é
é
à
é
é
é
é
R seaux Fiche
COURS 4:
LE ROUTAGE IP
Les paquets sont trait s ind pendamment les uns des autres par les routeurs, mais le mode non connecté ne permet pas d’avoir
une vision globale du circuit d’acheminement de ces donn es (fonctionnement décentralisé). Le protocole IP est donc capable de
choisir un chemin suivant lequel les paquets de donn es sont relay s de proche en proche jusqu’au destinataire (chaque relais/
routeur/gateway d cide du routage suivant). Il est effectu de saut en saut (next hop) depuis la source jusqu’ la destination. Les
services n cessaires la communication (contr le de lux, gestion d’erreurs…) sont r alis s de bout en bout un autre niveau qu’IP.
→ un routeur doit impl menter au minimum une couche 3 pour lire et interpr ter les datagrammes.
→ Premier relais trouv par l’ordinateur metteur du paquet → chaque routeur est charg de trouver le suivant : l’en-tête du
datagramme IP qui contient l’adresse de destination des donn es est examin e par le logiciel de routage qui consulte sa table de
routage et redirige dans la bonne destination → le dernier routeur remet le paquet au destinataire.
Pour savoir par o passe les paquets → on utilise la fonction traceroute.
Destination : adresse r seau de destination Moyen de l’atteindre : Routeur de prochain pas → routeur connect au m me segment de
r seau physique
192.168.20.24 eth0
Le routeur de prochain pas est s lectionn comme tant la destination intermédiaire la moins coûteuse pour atteindre la
destination inale. Le co t minimal est mesur en termes de retards, de charges inancières ou de nombre de pas.
/!\ La table de routage d’un routeur ne contient que des adresses de routeurs qu’il peut joindre. On ne peut pas avoir une adresse
IP qu’il ne peut pas joindre directement.
L’adressage d’un r seau en sous-r seaux n cessite d’utiliser un routeur pour interconnecter chaque sous-r seau entre eux.
• Un h te ne traite que les paquets dont il est l’ metteur.
• Un routeur traite TOUS les paquets.
Si un routeur ne dispose que d’un seul routeur de prochain pas, toutes les destinations distantes doivent tre atteintes via ce
routeur. Dans ce cas, il n’est pas n cessaire de sp ci ier explicitement chaque destination, mais il suf it de sp ci ier une route par
défaut (qui vaut 0.0.0.0 dans la table de routage).
Commande d’acc s la table de routage d’une station (UNIX, NT): netstat -r[n], d’un routeur (CISCO): show ip route [sum].
Convient pour des r seaux simples la topologie immuable ou Le plus utilis par les r seaux modernes.
pour du d pannage.
16
é
é
é
ê
ê
ô
à
é
é
é
é
f
é
f
f
é
à
é
f
f
é
à
é
f
é
é
è
ù
é
é
f
é
à
é
é
é
à
é
é
é
é
é
û
é
à
à
é
é
à
é
é
é
à
é
é
é
é
à
é
é
è
é
é
é
é
é
é
é
è
f
ô
é
f
f
é
é
à
f
é
é
é
é
é
é
é
f
é
ê
é
é
é
é
é
f
é
é
é
é
é
é
f
f
é
à
é
é
ê
à
f
R seaux Fiche
COURS 5:
LES SERVICES RÉSEAUX : QUELQUES PROTOCOLES APPLICATIFS
Tous les protocoles suivants s’inscrivent dans le mod le client-serveur o le client envoie les ordres et le serveur attends des
requêtes. C’est toujours le client qui ouvre la connexion.
s’appuie sur UDP
Système DNS
Syst me DNS (Domain Name System) : permet d’associer des noms symboliques des adresses numériques qui sont structurés
et hiérarchique → noms plus faciles retenir que les adresses IP.
• Hostname : d signe le nom de la machine.
• Domain name : d signe le nom de domaine auquel la machine appartient.
Dans chaque domaine, un serveur de noms ou serveur DNS est charg de r pondre aux requ tes des clients (les clients internes
comme externes au domaine).
→ S’appuie sur le protocole UDP (port 53).
Protocole DHCP
Protocole DHCP (Dynamic Host Con iguration Protocol) : protocole d’attribution automatique d’adresses d ini par la RFC 2131.
→ permet la con iguration automatique des param tres TCP/IP (adresse IP, masque, gateway…) des diff rents h tes du r seau.
Conçu comme une extension du protocole BOOTP (Bootstrap Protocol). S’appuie sur UDP (ports 67 et 68).
Utilise 3 m thodes d’allocation des adresses IP:
- allocation manuelle : attribution par le serveur DHCP d’une adresse IP d inie par l’administrateur,
- allocation automatique : attribution par le serveur DHCP d’une adresse IP (pas optimal si une machine se connecte une seul fois
sur le r seau),
- allocation dynamique : attribution par le serveur DHCP d’une adresse IP pour une certaine dur e (bail) → une machine peut
demander le renouvellement de son bail si elle est toujours dans le r seau apr s expiration du bail.
Protocole Telnet/SSH
Protocole Telnet (TErminal NETwork procotol) : protocole utilis pour émuler une connexion de terminal un h te distant →
terminal virtuel, remote terminal, terminal distance…
Utilise une connexion TCP (port 23) → iable mais gourmand en bande passante. S’inscrit dans le mod le client-serveur o le
client est la station de travail de l’utilisateur et l’h te distant est l’ cran de l’utilisateur.
/!\ Le nom de login et le mot de passe sont transmis en clair (c’est- -dire sans chiffrement) sur le r seau. → Telnet n’est donc plus
accept sur internet et est remplac par SSH.
SSH (Secure Shell) : d inition d’un protocole et d’une ensemble de programme permettant :
- des sessions interactives depuis une machine cliente distance sur des serveurs,
- de transf rer des ichiers entre deux machines de mani re s curis e.
→ Destin remplacer les commandes rlogin/telnet/rcp/rsh. coute sur le port TCP 22.
- Permet de sécuriser les communications entre le client et le serveur en utilisant le chiffrement (ou cryptographie).
- Permet d’identi ier les utilisateurs et machines en pr sence l’aide de cl s → authenti ication forte.
17
é
è
é
é
é
é
é
f
é
é
é
à
é
é
f
é
f
ê
f
é
é
é
é
é
f
f
f
é
é
é
é
é
é
f
f
à
è
f
f
é
à
è
f
ô
f
è
é
à
è
é
è
è
ê
é
à
ê
ê
é
é
f
à
é
é
à
ê
é
è
é
f
é
ù
é
é
é
é
é
f
è
é
à
é
f
ô
ô
R seaux Fiche
Utilisation de TCP/IP
Avantages : Inconvénients :
- Gratuit - Les standards sont dit s aux USA : pas de norme
- Ouvert internationale
- Ind pendant des constructeurs - La plage d’adresses IPv4 est d sarmais puis e
- Disponible sur tous les types de mat riel : micro-ordinateur, - Le protocole est tr s ouvert: on peut cr er facilement un
station de travail, super calculateur et quipement r seaux r seau que rapidement on ne peut plus g rer
- Facile installer - Il n’y a pas de routage bas sur l’adresse d’origine
- Produits prouv s depuis longtemps dans un mod le - La s curit n’est pas prise en compte dans la conception. De
h t rog ne plus, le mode non-connect est un probl me dif icile pour la
- Inclut de tr s nombreuses applications s curit .
- Bien standardis et document
- Les protocoles sont simples mais ef icaces
18
é
é
é
é
é
é
é
à
è
é
é
è
é
é
è
é
é
é
é
é
é
f
é
é
é
é
è
é
é
è
é
R seaux Fiche
COURS 6:
SÉCURITÉ DES RÉSEAUX
La s curit informatique: consiste assurer que les ressources mat rielles ou logicielles d’une organisation utilis es dans le cadre
pr vu. Le terme « sécurité » recouvre 3 domaines:
- Fiabilité de fonctionnement : s’exprime en termes de disponibilit ,
Font appel aux - Con identialité de l’information : seules personnes autoris es aient acc s aux ressources.
techniques de la - Intégrité des donn es
cryptographie.
Politique de sécurité : ensemble des orientations suivies par une organisation (au sens large) en mati re de s curit .
• Se doit d’ tre labor e au niveau de la direction de l’organisation concern e,
• Doit tre abord e dans un contexte global, c’est- -dire au niveau des utilisateurs (sensibilisation aux probl mes de s curit ), des
applications, des donn es, des t l communications et des infrastructures mat rielles.
Fiabilit de fonctionnement:
• Assur e par la redondance:
- au niveau du câblage (ex: topologie en étoile moins sensible qu’un bus),
- au niveau des équipements → pr voir plusieurs alimentations lectriques (qui est g n ralement le point critique des
mat riels actifs), utilisation d’ l ments dits hot swap (cartes pouvant tre retir es ou ajout es sous tension, sans perturber le
fonctionnement du reste de l’ quipement).
• Assur e par les chemins de secours, la réduction des temps d’intervention est de r paration.
Con identialit :
• Remplacer les hubs par des switchs car tous les quipement connect s sur un r seau Ethernet voient circuler toutes les trames.
• Param trer les quipements r seaux pour :
- envoyer une alerte au gestionnaire lorsqu’un changement d’ tat de la liaison est d tect ou lorsqu’une nouvelle adresse
MAC Ethernet est identi i e sur un port → tout mouvement est ainsi rep r imm diatement.
- d sactiver le port lorsqu’une station inconnue tente d’ mettre une trame et envoyer un message d’alerte.
• Mettre en place des solutions d’authenti ication (IEEE 802.1X): entr e du r seau avec login et mot de passe.
• Utiliser le chiffrement: utilisation d’un VPN (Virtual Private Network).
Cryptographie :
Cryptologie = Cryptographie + Cryptanalyse
Cryptanalyse: tude des proc d s cryptographiques dans le but de trouver des faiblesses, et en particulier, de pouvoir d crypter
des textes chiffr s. Le décryptage est l’action consistant retrouver le texte en clair sans conna tre la cl de d chiffrement.
Fonctions de la cryptographie:
- Con identialité: consiste rendre l’information inintelligible des personnes autres que les acteurs de la transaction.
- Non répudiation: permet de prouver la participation d’une entit dans un change de donn es.
- Authenti ication: processus par lequel une entit prouve son identité. A pour but de v ri ier l’identit dont une entit se
r clame, cela permet de garantir chacun des correspondants que son partenaire est bien celui qu’il cro t tre. Plusieurs classes
de m thodes d’authenti ication possibles: « je connais » qui est g n ralement pr c d par l’identi ication effectu par le login
(ex. mot de passe), « je poss de » (ex. carte magnétique), « je suis » (ex. empreinte digitale → biométrie), « je sais faire » (ex.
signature manuscrite).
19
é
é
é
é
é
f
é
f
f
ê
é
à
é
é
é
é
é
ê
f
é
é
é
é
ê
é
é
é
é
é
é
f
f
é
é
à
é
f
è
é
é
é
é
é
é
é
é
é
é
à
à
é
é
f
é
é
é
à
é
é
é
à
é
è
à
é
é
é
é
é
é
é
é
é
é
ê
é
è
é
é
é
é
é
é
f
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
é
f
è
é
î
ê
è
é
é
é
é
é
é
é
é
é
é
é
R seaux Fiche
- Intégrité: consiste d terminer si les donn es n’ont pas t alt r es durant la communication (de mani re fortuite ou
intentionnelle).
• Utilisation de fonctions de hachage : permettent de cr er une sorte d’empreinte numérique du message appel e digit/
haché/condensat de taille ixe tr s petite compar e au message.
→ fonctionne sens unique : facile calculer mais impossible inverser, impossible de trouver deux messages
ayant la m me empreinte.
→ exemples d’algorithmes : MD5 128 bits (Message Digest 5) et SHA-1 (Secure Hash Algorithm) 160 bits.
Les cryptosystèmes
• Bas sur la con identialit des algorithmes de chiffrement et • Algorithmes ventuellement secrets mais pas n cessairement
de d chiffrement • Utilisation de cl s pour chiffre et d chiffrer
• Inutilisable avec beaucoup d’utilisateurs • N cessite un grand nombre de cl s pour viter que l’on
• Con identialit non assur e : algorithme divulgu s au bout puisse r aliser une recherche sur toutes les cl s possibles
d’un certain temps → la s curit repose sur la clé
→ la s curit repose sur la serrure
• D inition d’un protocole et ensemble de programmes • Protocole mis en oeuvre par Netscape et repris par l’IETF
permettant: sous le nom de TLS (Transport Layer Security) → mis en
- des sessions interactives depuis une machine cliente oeuvre au dessus de la couche Transport et permettant de
distance sur des serveurs s curiser les protocoles applicatifs
- de transf rer des ichiers entre deux machines de • Offre un certain nombre de services de s curit tels que la
mani res s curis e con identialit des donn es transmises ou l’authenti ication
→ programmes qui ont pour but de remplacer les utilitaires de des interlocuteurs l’aide de certi icats lectroniques
connexions classiques n’utilisant pas de chiffrement (rlogin, • Utilis pour s curiser des services web comme HTTP (qui
rcp, rsh, telnet…) devient HTTPS) ou encore des protocoles comme POP et
• Chiffrement et compression d’un tunnel de session d viant IMAP (qui deviennent POPS et IMAPS)
ainsi la circulation des mots de passe et des donn es en clair
sur le r seau OTP (One Time Password)
20
é
é
é
é
é
é
é
é
f
é
f
f
è
é
è
é
f
é
é
é
é
é
é
é
é
f
é
f
f
à
é
é
ê
é
é
é
f
é
é
f
é
é
é
é
é
é
é
à
à
é
é
f
é
f
é
é
é
é
é
é
f
é
é
à
f
é
à
é
é
é
f
f
f
è
é
é
é
à
é
é
é
é
é
f
é
é
é
é
é
è
é
é
é
é
é
à
f
f
é
é
é
à
é
é
f
ô
é
é
é
é
é
é
è
é
é
é
R seaux Fiche
21
é
é
é
é
é
é
é
é
é
û
é
è
è
é
é
é
è
é
è
é
è
è
è
é
è
é
é
é
é
é
é
é
f
é
é
à
é
é
é
é
è
é
é
é
é
é
é
à
à
à
é
è
é
é
é
é
é
é
à
è
è
é
é
è
é
é
é
é
é
é
è
é
à
é
é
à
é
è
é
é
é
é
é
à
f
é
à
à
é
è
è
é
à
é
î
é
é
ê
é
î
é
é
é
é
é
é
é
é
é
f
é
é
à
f
è
é
é
é
è
à
é
é
é
R seaux Fiche
2 composants de s curit r seau : Firewall ou Proxy (translation d’adresses).
→ sans état
• Chaque paquet est trait ind pendamment des autres
• Autorise ou interdit le passage des paquets en se basant sur
des crit res tels que : le type de protocole IP, les ports… →
liste pr con igur e de r gles
• Con iguration complexe et iltrage peu iable car non prise en
compte des machines tats des protocoles r seaux
→ avec état
• Introduction de la notion de session dans le d roulement des
changes
• Agit comme un iltre de paquets simple mais garde une trace
de tout change de donn es soumis son approbation →
tient compte de l’ tat des anciens paquets pour appliquer les
r gles de iltrage tats des paquets:
• Plus ef icace car plus s lectif quant la nature du tra ic ESTABLISHED : paquet associ une connexion d j tablie;
•
autoris • NEW : paquet demandant une nouvelle connexion,
• INVALID : paquet associ une connexion inconnue,
• RELATED : nouvelle connexion mais li e.
22
É
É
é
è
é
é
é
é
é
f
é
é
é
é
ê
é
ô
é
é
é
f
ê
à
è
ê
é
f
é
é
é
é
é
f
é
f
é
f
é
f
é
é
ô
é
é
é
é
à
è
é
é
é
é
é
à
f
é
é
é
é
ô
f
é
é
é
é
è
é
à
é
é
à
é
é
é
é
é
à
f
à
f
é
é
è
é
é
é
û
é
f
à
é
f
é
f
é
é
é
f
à
à
é
à
é
f
f
é
R seaux Fiche
Tout service r seau est iltrage par un irewall. Filtrage peut tre r alis par:
- Adresses Ethernet source ou destination (couche 2),
- Protocoles de couche 3 (ex: autoriser IP seulement) ou protocoles de couche 4 (ex: accepter TCP et pas UDP) ,
- Adresses IP source et destination
- Num ro de port (ex: interdire le port 25 pour interdire la messagerie)
Architectures de irewall:
Firewall à routeur écran Firewall hiérarchique
→ architecture la moins ch re qui permet du iltrage simple → isoler un r seau de test interne une entreprise
mais ef icace : tout passe par le pare-feu en entr e et en sortie
→ toute connexion en provenance d’Internet passe par le → utilisation d’un sous r seau part pour isoler les bastions :
bastion du r seau interne : clients du r seau interne doivent zone démilitarisée (DMZ) → possibilit de fusionner routeur
passer par les proxies du bastion pour acc der aux services interne et externe
mandat s par la bastion (sinon acc s direct par Internet). → si le bastion est perc , le pirate est isol dans la DMZ et ne
peut pas acc der au r seau interne facilement (impossible
d’usurper une machine du r seau internet)
f
é
f
é
é
f
f
é
f
ê
f
é
é
é
à
é
é
é
f
ê
f
é
é
é
à
é
ô
é
à
à
é
f
f
é
é
é
é
é
é
è
ô
î
è
à
é
f
é
é
é
f
é
à
à
ê
é
é
é
f
é
é
é
é
é
é
R seaux Fiche
COURS 7:
LE MODÈLE CLIENT-SERVEUR
• Repose sur une communication d’ gal gal entre les applications (r alis e par dialogue entre processus deux deux)
• change initi par le client et serveur toujours l’ coute d’une requ te cliente ventuelle
• Client et serveur en g n ral localis s sur deux machines distinctes mais peut fonctionner sur la m me machine (mais pas le
m me port)
• Communications par messages → communication synchrone : le client est bloqu en attente de la r ponse serveur
• Plusieurs requ tes peuvent tre trait es par le serveur selon diff rents modes de gestion :
Mode itératif • Requ tes trait es les unes apr s les autres par le serveur gr ce une ile d’attente
Mode concurrent
Bas sur du : 1. Cr ation et mise en attente d’un socket serveur (associ un port)
- parall lisme r el (ex: syst mes multiprocesseurs, par le serveur
chaque processeur traite une requ te) 2. Connexion du client au socket serveur puis cr ation de deux
- pseudo-parall lisme (sch ma veilleur-exécutants: sockets connect s entre eux : un c t serveur et un c t client
processus en veille qui reçoit les requ tes des clients 3. Communication entre serveur et client via les sockets :
et cr e des threads qui vont traiter les demandes → - l’interface et celle des ichiers (read, write)
autant de thread que de requ te) - le serveur peut accepter de nouvelles connexions
Sockets:
• Manipul par des API (Application Program Interface) qui sont des m canismes d’interface de programmation qui:
- permettent aux programmes d’ changer leurs donn es
- n’implique pas forc ment une communication par le r seau (si
client/serveur sur la m me machine)
- sont les seuls moyens de voir les couches de communication
(abstraction, on ne programme pas au-del de la couche
Transport)
• Identi i par le type de protocole (UDP/TCP), l’adresse IP et le num ro
de port associ au processus :
- serveur : port local sur lequel les connexions sont attendues
- client : allocation dynamique par le syst me
Mode de transmission :
Mode connecté (TCP) Mode non connecté (UDP)
• Pr servation de l’ tat du serveur entre deux requ tes • Ind pendance des requ tes successives
• Garanties de TCP : ordre, contr le de lux, iabilit du • Pas de pr servation de l’ tat du serveur entre les requ tes
transport + gestion multi-clients simultan e • Adresse indiquer par le client chaque requ te (pas de liaison
• Adapt aux changes ayant une certaine dur e (plusieurs permanentes)
messages) • Pas de garanties UDP : gestion des erreurs la main
• Mode d’ change par lots d’octets : d coupage des • R ception des donn es selon le d coupage effectu par l’ metteur
donn es effectu par l’ metteur inconnue pour le • Adapt aux changes brefs ou pour faire de la diffusion
r cepteur + possibilit d’ mettre et de recevoir des • Adresse IP des clients r cup rer par le serveur pour leurs
caract res urgents r pondre
Points communs : communication initi e par le client et serveur l’ coute, r f rence du serveur devant tre connue du client et
possibilit de gestion de clients multiples par le serveur.
24
É
é
é
é
é
é
ê
é
é
é
é
é
ê
é
é
f
é
é
è
é
é
é
à
é
é
é
é
é
é
é
é
é
ê
é
é
é
é
é
é
é
à
é
é
é
f
é
ê
é
ê
f
é
é
à
é
é
é
é
ê
é
è
ê
è
é
à
é
é
ô
ô
é
ê
é
é
é
é
à
é
è
é
f
é
à
à
é
é
f
à
ê
é
ê
é
é
é
é
é
f
ô
é
ê
é
é
é
é
à
à
é
f
à
ê
é
é
é
f
é
é
ê
é
é
é
é
f
é
é
à
é
ê
é
ê
ê
é
é
à
é
f
R seaux Fiche
API Socket:
Classe java.InetAddress
Méthodes
Les 3 premi res m thodes permettent de cr er des objets adresses IP et peuvent lever une exception UnknownHostException.
Le param tre id peut tre un num ro de machine ou un num ro IP.
InetAddress.getByName(String id) Renvoie un objet InetAddress qui correspond l'adresse IP d’une machine donn e.
InetAddress.getAllByName(String id) Renvoie un tableau d’InetAddress qui contient toutes les adresses IP d’un site.
Classe java.net.SocketServeur
Permet de programmer l’interface c t serveur : implante un objet ayant un comportement de serveur via une interface par
socket. Un ServerSocket serveur permet des clients de se connecter.
Constructeurs
ServerSocket(int port, int backlog) Sp ci ie la taille de la ile d’attente des demandes de connexion avec backlog.
ServerSocket(int port, int backlog, Si la machine poss de plusieurs adresses IP, on peut restreindre l’adresse sur laquelle
InetAddress bindAddr) on accepte les connexions avec bindAddr.
Méthodes
Socket accept() Accepte une connexion entrante. M thode bloquante mais dont l’attente peut tre
limit e dans le temps par l’appel pr alable de la m thode setSoTimeout().
Classe java.net.Socket
Permet de programmer l’interface c t client et la communication effective par lot d’octets : implante un objet ayant un
comportement de serveur via une interface socket. La connexion des clients est g r e par le Socket.
Constructeurs
Socket(String host, int port) Construit une nouvelle socket en tentant une connexion la machine host sur le port
port. Lev e d’UnknownHostException si la machine h te n’existe pas ou
d’IOException s’il n’y a pas d’application serveur d marr e sur le port.
Socket(InetAddress address, int Construit une nouvelle socket en tentant une connexion la machine Address.
port)
Socket(String host/InetAddress add, Fonctionnent comme les constructeurs pr c dents et permettent de ixer l’adresse IP
int port, InetAddress localAddr, int et le port utilis s c t client (plut t que d’utiliser un port disponible quelconque).
localPort)
25
é
é
é
é
f
è
é
è
é
ô
è
é
é
f
ê
ô
é
é
ô
é
ô
é
é
à
é
à
é
é
é
à
à
é
é
à
é
à
é
ô
ô
f
é
é
é
ê
f
R seaux Fiche
Méthodes
Méthodes pour lux de données en lecture Méthodes pour lux de données en écriture
• InputStream getInputStream() : doit tre habill • OutputStream getOutputStream() : doit tre habill par
par DataInputStream ou InputStreamReader DataOutputStream ou PrinterWriter
Op rations sur les sockets et lots bloquantes → application arr t e tant qu’elles ne sont pas termin es.
Options
Indique s’il faut faire des paquets non encore envoy s quand socket
ferm e.
void setSoLinger(boolean b, int s)
SO_LINGER Si true: la fermeture de la socket bloque pendant s secondes, pendant
int getSoLinger()
lesquelles les donn es peuvent tre envoy es et les acquittements reçus.
Si false: la socket est ferm e et les paquets non envoy es perdus.
void setSendBufferSize(int s) Permettent d’ajuster la taille des tampons pour augmenter les
SO_SENDBUF
int getSendBufferSize() performances, n cessit si :
- le r seau est rapide
void setReceiveBufferSize(int s) - de gros blocs de donn es sont transf r s
SO_RCVBUF
int getReceiveBufferSize()
Si true : s’il n’y a pas eu de transfert de donn es sur la socket depuis 2h,
void setKeepAlive(boolean b) TCP envoie un paquet au partenaire. 3 possibilit s: r ponse par un
SO_KEEPALIVE
boolean getKeepAlive() message d’acquittement, r pond avec RST (interruption suivi d’un
red marrage → socket ferm e), soit pas de r ponse (socket ferm e).
Classe java.net.DatagramPacket
Permet de programmer la communication en mode datagramme (socket) et de g rer les donn es envoyer (packet).
Constructeurs
Méthodes
26
É
é
é
é
é
é
é
é
é
é
é
è
é
f
f
é
é
é
é
é
à
é
é
f
é
f
é
à
é
é
ô
é
é
é
ê
é
é
ê
é
é
é
é
f
é
ê
é
é
é
é
é
é
é
é
é
é
é
ê
é
é
é
é
à
é
R seaux Fiche
int getLocalPort() Retourne la port sur lequel on coute, ou le port anonyme o le paquet est envoy .
void connect(InetAddress ia, int p) Connecte et d connecte une socket datagramme un destinataire → paquets
Void disConnect() toujours mis vers la m me adresse.
Classe java.net.DatagramPacket
Constructeurs
DatagramPacket (byte[] buf, int length, mission de paquets : construit un datagramme destin tre envoy l’adresse ia
InetAddress ia, int port) sur le port port. Le tampon buf de longueur length contient les octets envoyer.
Méthodes
27
É
é
é
é
é
ô
ô
é
ê
ô
é
é
é
é
é
à
é
é
é
é
à
é
à
à
à
é
é
à
à
ê
ù
é
à
à
é
é