Académique Documents
Professionnel Documents
Culture Documents
Faculté NTIC
Département TLSI
L3. GL.
Module : Administration des Réseaux
Chapitre 2.
Dr. N. Benlahrache
Mars 2018
Sommaire
Table des matières
1 Présentation de TCP/IP 1
3 Applications TCP/IP 3
5 Types de Routage 9
6 Protocole RIP 11
2
C
.U
7 Bibliographie 12
IC
T
Objectifs du Cours N
L.
Objectifs
Objectifs du cours sont :
3G
1 Présentation de TCP/IP
dm
Présentation de TCP/IP
A
— Protocole de l’Internet.
— Développé en environnement UNIX (fin 70) par la DARPA (Defense Advanced Research Projects
Agency).
— un Standard,
— C’est le plus répandu sur les systèmes informatiques (Unix/Linux, Windows, Netware...)
le schéma ci-dessous, résume les principaux protocoles qui constituent la pile TCP/IP :
1
Figure 1 – Suite des protocoles TCP/IP
2
C
IP (Internet Protocol)
.U
— IP se charge de l’acheminement des paquets pour tous les autres protocoles de la famille
IC
TCP/IP.
T
N
— IP travaille en mode non connecté, ie. les paquets émis par le niveau 3 sont acheminés de
L.
manière autonome, sans garantie de livraison ni sur l’ordre d’arrivée.
3G
— L’adresses IP destination d’un paquet (32 bits) permet d’identifier le réseau de destination et la
.L
— ICMP est un protocole de maintenance utilisé pour les tests et les diagnostics.
-R
— Il permet à deux systèmes d’un réseau IP de partager des informations d’états et d’erreurs.
in
dm
— Temps dépassé,
— En-tête erroné...
— ping utilise les paquets ICMP de demande d’écho et de réponse à un écho afin de déterminer si
un système IP donné d’un réseau fonctionne.
— ARP construit alors une table d’adressage (Table ARP) dans laquelle il stocke les informations
récoltées.
— Dans le sens inverse, c’est le protocole RARP (Reverse Address Resolution Protocol) qui est
responsable sur la détermination de l’adresse IP à partir de l’adresse physique (ou MAC).
2
BOOTP : Bootstrap Protocol
— BOOTP est un protocole réseau d’amorçage,
— Permet à une machine cliente sans disque dur de découvrir sa propre adresse IP, l’adresse d’un
hôte serveur, et le nom d’un fichier à charger en mémoire pour l’exécution.
2
— TCP fonctionne en mode connecté,
C
.U
— Entête TCP utilise des bits supplémentaires pour effectuer la mise en séquence des informations,
pour le contrôle de l’entête et les données dans le paquet.
IC
— La réussite de la livraison, TCP exige que le destinataire accuse la réception des données
T
(ACK).
N
L.
++ TCP un protocole fiable, basé sur la session pour les applications client-serveur et les services
3G
critiques tel que le courrier électronique. – Cette fiabilité rend le protocole lourd et plus lent.
.L
— UDP est un complément de TCP qui offre un service de datagrammes sans connexion, il ne
ea
— UDP permet d’échanger des données sur des réseaux à fiabilité élevée sans utiliser inutilement
-R
Exemples d’utilisation :
A
3 Applications TCP/IP
Modèle client/serveur
— Les applications réseaux TCP/IP fonctionnent selon le modèle client/serveur.
— Sur la machine serveur un processus serveur (daemon) traite les requêtes des clients.
— Client et serveur dialoguent en échangeant des messages qui contiennent des requêtes et des
réponses.
— Exemple d’application :
navigateur et serveur Web
3
2
C
.U
IC
T
N
Figure 2 – Communication entre Systèmes Homogènes
L.
3G
.L
ux
ea
és
-R
in
dm
A
4
Adressage IP
Adressage IP : Rappel
Une adresse IPv4 est composée de 4 Octets.
— Classe A (16 M hôtes) : X.0.0.0. (de 1.0.0.0 à 126.0.0.0) avec un masque de 255.0.0.0.
— Classe B (64 K hôtes) : X.Y.0.0 (de 128.0.0.0 à 191.0.0.0) avec un masque de 255.255.0.0.
— Classe C (254 hôtes) : X.Y.Z.0 (de 192.0.0.0 à 223.0.0.0) avec un masque de 255.255.255.0.
— Classe D : X.Y.Z.W (de 224.0.0.0 à 239.0.0.0) avec un masque de 255.255.255.255 (Multicast).
— Classe E : X.Y.Z.W (de 240.0.0.0 à 255.0.0.0) non utilisées ! ! !.....
Adressage IP : Rappel
2
C
.U
IC
T
N
L.
3G
.L
ux
ea
Figure 4 – Classification IP
és
-R
in
Adresses IP privées
dm
Les adresses suivantes peuvent être librement utilisées pour monter un réseau privé, on y trouve :
A
Subneting IP
Les avantages de la segmentation d’un réseau en sous-réseaux (subneting) sont :
— Réduction de l’encombrement (la répartition des nœuds permet de réduire l’encombrement
global).
— Renforcement de la sécurité.
— Optimisation de l’espace réservé à une adresse IP (cas surtout des classes A ou B ).
5
Classless Inter-Domain Routing (CIDR)
— CIDR mis au point en 1993,
— Découpage de l’espace d’adressage en blocs de taille variable (Variable-Length Subnet Mask,
VLSM),
— Une utilisation plus efficace de l’espace d’adressage,
2
C
200.100.100.0/27
.U
IC
Adressage Transport
Adressage des applicatifs : les ports T
N
L.
— Une adresse de transport est utilisée pour identifier le destinataire distant (application dis-
3G
tante) par la réservation d’un numéro de port de sortie TCP ou UDP et l’envoi d’un paquet
IP à la machine serveur.
.L
— L’application serveur correspondante est à l’écoute des appels sur ce port (ex : le daemon httpd
-R
— La requête est réceptionnée par le pilote IP, aiguillée vers TCP ou UDP puis vers le port demandé.
dm
A
6
Exemple de ports
Port Service :
— 21 : FTP
— 23 : Telnet
— 25 : SMTP
— 53 : DNS
— 80 : HTTP
— 110 : POP3
— 119 : NNTP
Exemple :
2
C
.U
IC
T
N
L.
3G
.L
ux
ea
és
-R
— Acheminer les informations : assurer le transport des unités de données depuis la source vers
une destination désignée par son adresse.
— chaque nœud recevant un paquet va décider localement vers quel nœud suivant, le paquet sera
transféré.
— Ainsi, de proche en proche, le transfert du paquet sera assuré de la source jusqu’à destination.
7
Cliquer sur le schéma pour voir l’animation :
2
C
Définition du Routage
.U
— L’opération de routage consiste en l’établissement et le renseignement des tables d’achemine-
IC
ment (ou de routage), utilisées par les nœuds dans un réseau.
T
— Les règles utilisées par les routeurs et le types d’informations échangées pour ces tables, constituent
N
le protocole de routage.
L.
3G
— Le choix d’un chemin se fait le plus souvent sur un critère de coût minimal.
.L
Table de Routage
ux
Problème du routage
— Le problème majeur du routage est la prise en compte des modifications de l’état du réseau
dues à :
— des pannes,
— un trafic élevé,
8
5 Types de Routage
— Dynamique : Les tables de routage évoluent en fonction de l’état courant du réseau (topologie,
charge, nœud en panne, ...). I Efficace dans les grands réseaux, beaucoup d’adresses et beaucoup
de changements.
La gestion des tables de routage est généralement distribuée → Chaque nœud assure la mise à jour
de sa table de routage.
2
Routage du plus court chemin
C
.U
— Statique,
— chaque table est construite en utilisant des algorithmes de calcul de plus court chemin entre deux
IC
nœuds d’un graphe pondéré représentant le réseau (Ex. algorithme de Dijkstra).
T
N
L.
3G
.L
ux
ea
Avantages :
dm
Inconvénients :
— Non optimal,
— Pas de gestion de pannes.
Inconvénients :
— des mécanismes doivent être mis en œuvre pour éviter la surcharge du réseau et le bouclage.
9
Routage Adaptatif
— Les tables de routage sont modifiées dynamiquement pour s’adapter aux changements du trafic
ou de la topologie du réseau.
— Ces modifications varient selon la métrique utilisée (nombre de saut, bande passante,...) et/ou
— La nature de la source (localement de la part des routeurs voisins, ou de la part de tous les
routeurs).
Avantages :
— Chemin toujours optimal,
— Système robuste.
Inconvénients :
2
— Pas de garantie de l’acheminement des paquets,
C
— Consommation de la bande passante au détriment des données,
.U
— Mécanismes à mettre en œuvre pour assurer la cohérence des données,
IC
— Mécanismes à mettre en œuvre pour gérer les problèmes liés à la convergence de ce type d’al-
gorithmes.
T
N
L.
3G
Principe : chaque routeur doit connaı̂tre ses voisins et le coût pour les atteindre et ainsi, il peut :
ea
1. Maintenir un vecteur de distance indiquant la meilleure distance pour atteindre chaque routeur
és
– Problème de convergence.
10
Exemples :
Ce sont des exemples de protocoles dynamiques :
— RIP : Routing Information Protocol (Nombre de sauts )
— IGRP : Interior Gateway Routing Protocol (Délai, Fiabilité, Bande passante)
— EIGRP : Enhanced Interior Gateway Routing Protocol (Délai, Fiabilité, Bande passante)
— OSPF : Open Shortest Path First (Bande passante, Coût*)
— ISIS ou IS-IS : Intermediate System to Intermediate System (Coût)
*Coût : une valeur qui peut varier de 1 à 65535 sans signification particulière.
6 Protocole RIP
2
RIP : Routing Information Protocol
C
.U
— RIP est connu sous le nom d’un programme qui le met en oeuvre : routed.
IC
— Le programme routed a été réalisé à l’université Berkeley de Californie :
T
— Un routeur RIP transmet à ses voisins les adresses réseau qu’il connaı̂t (soit les adresses de ses
N
interfaces, soit les adresses découvertes via les autres routeurs) ainsi que la distance pour les
atteindre.
L.
3G
— La métrique utilisée par RIP est le nombre de routeurs à traverser (hop ou sauts) avant
d’atteindre un réseau.
ux
ea
2. envoie sur chacune une demande table RIP complète ou partielle aux routeurs voisins.
— Lors de la réception d’une demande, un routeur envoie sa table selon la demande.
A
— Lors de la réception d’une réponse, il met à jour sa table si besoin. Deux cas peuvent se présenter :
1. pour une nouvelle route, il incrémente la distance, vérifie que celle-ci est strictement inférieure
à 15 et diffuse immédiatement le vecteur de distance correspondant ;
2. pour une route existante mais avec une distance plus faible, la table est mise à jour. La
nouvelle distance et, éventuellement, l’adresse du routeur si elle diffère sont intégrées à la
table.
— RIP considère qu’un routeur qui n’a pas donné de nouvelles depuis trois minutes est hors-service.
11
— Routeur] route add -net ip1 netmask masque gw ip2
2
C
.U
IC
T
N
Figure 8 – Exemple de Table de Routage selon RIP
L.
3G
défaut) -Ref : nombre de routes qui dépendent de celle-ci, -Use : nombre d’utilisation dans la table de
ux
7 Bibliographie
-R
in
Bibliographie
dm
— http ://www.linux-france.org/prj/edu/archinet/systeme
— Les bases de l’administration du système Linux. Sébastien Namèche (sebastiennameche.fr)
— Administration réseau sous Linux. Source : http ://fr.wikibooks.org/w/index.php ?oldid=171613
Contributeurs : Michael Witrant, Tavernier
12