Vous êtes sur la page 1sur 250

Support de cours

Ingénierie des protocoles Réseaux

Azizi Ridha
Professeur Technologue
Azizi_ridha@yahoo.fr

23/10/2023 Azizi Ridha 1


Objectifs :

◼ Ce module complète la formation de base sur les


réseaux
◼ Il s’agit d'approfondir sur la base de cas pratiques des
services et notions essentiels pour maîtriser les réseaux
locaux, l'architecture TCP/IP. Les services nécessaires
au fonctionnement du réseau son abordés dans cet UE.
Une attention particulière est également apportée aux
problématiques liées à l'adressage (DNS, DHCP, NAT,
IPV6, etc.) et à la messagerie (SMTP, POP, IMAP,
listes de diffusions, etc.).

23/10/2023 Azizi Ridha 2


Sommaire

1. Présentation générale 1. Concept


2. Historique
2. Modèle OSI 3. Définitions
4. Protocoles
3. Ethernet 5. Rappels
4. La couche réseau
5. La couche transport
6. Résolution de noms
7. DHCP
8. Utilitaires TCP/IP

23/10/2023 Azizi Ridha 3


Présentation générale
Concept

◼ TCP/IP = suite de protocoles "réseau"


◼ Protocoles publics
◼ Adressage logique
◼ Protocole "routable"
◼ Service de "nommage"
◼ Contrôle des erreurs et flots de données
◼ Support applicatif (ports)

23/10/2023 Azizi Ridha 4


Présentation générale
Un peu d’Histoire
1958 : La BELL crée le premier Modem permettant de transmettre des données
binaires sur une simple ligne téléphonique.
1962 : Début de la recherche par ARPA, une agence du ministère de la Défense
américain, où J.C.R. Licklider y défend avec succès ses idées relatives à un
réseau global d'ordinateurs.
1964 : Leonard Kleinrock du MIT publie un livre sur la communication par
commutation de paquets pour réaliser un réseau.
1967 : Première conférence sur ARPANET
1969 : Connexion des premiers ordinateurs entre 4 universités américaines via
l'Interface Message Processor de Leonard Kleinrock
1971 : 23 ordinateurs sont reliés sur ARPANET
1972 : Naissance du InterNetworking Working Group, organisme chargé de la
gestion de l'Internet
1973 : L'Angleterre et la Norvège rejoignent le réseau Internet avec chacun 1
ordinateur
1979 : Création des NewsGroups (forums de discussion) par des étudiants
américains.

23/10/2023 Azizi Ridha 5


Présentation générale
Un peu d’Histoire
1982 : Définition du protocole TCP/IP et du mot « Internet »
1983 : Premier serveur de noms de sites
1984 : 1 000 ordinateurs connectés
1987 : 10 000 ordinateurs connectés
1989 : 100 000 ordinateurs connectés
1990 : Disparition d'ARPANET
1991 : Annonce publique du World Wide Web
1992 : 1 000 000 d'ordinateurs connectés
1993 : Apparition du Navigateur web NCSA Mosaic
1996 : 10 000 000 ordinateurs connectés
1999 : 200 000 000 utilisateurs dans le monde
2000 : Explosion de la Bulle internet
2005 : 1 000 000 000 utilisateurs dans le monde
2007 : 2 320 000 000 utilisateurs dans le monde

23/10/2023 Azizi Ridha 6


Présentation générale
(R)Evolution dans le temps

1. La première révolution des réseaux a consisté à


transporter de l’information d’un point à un autre par
le biais de fils de cuivre puis d’ondes hertziennes et de
fibres optiques;
2. La deuxième révolution a consisté à numériser
l’information : transformation de l’analogique en
binaire.
3. La troisième révolution c’est l’évolution des réseaux
vers le multimédia et le transport de toute une
diversité de signaux.

23/10/2023 Azizi Ridha 7


Présentation générale
Définitions

◼ Réseaux :
◼ Pour le Petit Robert le mot réseau vient de filet, donc
désigne des liens entre entités, formant un ensemble
entrelacé, maillé. Ce peut-être un réseau commercial, un
réseau politique, un réseau administratif, un réseau associatif.
Des écoles, peuvent être en réseau sans pour autant être
reliées par l’informatique.
◼ Le réseau informatique est quant à lui constitué de liens
entre ordinateurs, formant un ensemble interconnecté, soit
égalitaire au niveau des machines (forme point à point), soit
hiérarchique (serveur et clients, maître et terminaux...).

23/10/2023 Azizi Ridha 8


Présentation générale
Définitions

◼ Protocoles :
◼ Les réseaux informatiques s’appuient sur des réseaux de
communications, des réseaux de transports... pour
permettre la connexion et la communication de données
informatiques ou autres.
◼ Le contact logiciel se fait par des applications respectant
certains protocoles.
◼ Un protocole permet de réglementer le transfert des données
entre réseaux différents (c’est ce que permet IP - Internet
Protocol pour l’Internet, ainsi que le TCP - Transmission
Control Protocol), entre ordinateurs ou entre composants
d’un même ordinateur. Un protocole est donc un ensemble
de règles.

23/10/2023 Azizi Ridha 9


Présentation générale
Définitions
◼ Adresse :
◼ Adresse MAC : En réseau informatique une adresse MAC (Media Access
Control address) est un identifiant physique stocké dans une carte réseau ou
une interface réseau similaire et utilisé pour attribuer mondialement une
adresse unique au niveau de la couche de liaison (couche 2 du modèle
OSI). C'est la partie inférieure de celle-ci (sous-couche d'accès au média –
Media Access Control) qui s'occupe d'insérer et de traiter ces adresses au
sein des trames transmises.

◼ Adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie


chaque ordinateur connecté à Internet, ou plus généralement et
précisément, l'interface avec le réseau de tout matériel informatique
(routeur, imprimante) connecté à un réseau informatique utilisant
l’Internet Protocol. Il existe des adresses IP de version 4 et de version 6.
La version 4 est actuellement la plus utilisée : elle est généralement notée
avec quatre nombres compris entre 0 et 255, séparés par des points ;
exemple : 212.85.150.134.

23/10/2023 Azizi Ridha 10


Présentation générale
Définitions

◼ Datagramme :
◼ Regroupement logique d'information envoyé comme unité de
couche réseau par un média de transmission, sans
établissement préalable d'un circuit virtuel. Les datagrammes
IP sont les principales unités d'information sur Internet. Les
termes trame, message, paquet et segment sont aussi utilisés
pour décrire des regroupements logiques d'information à
différentes couches du modèle de référence OSI ainsi que
dans divers cercles technologiques.

23/10/2023 Azizi Ridha 11


Présentation générale
Définitions

◼ Trame :
◼ Regroupement logique d'information envoyée comme unité
de couche liaison de données par un média de transmission.
Désigne souvent l'en-tête et la fin de trame, utilisés pour la
synchronisation et le contrôle d'erreurs, qui entourent les
données utilisateur contenues dans l'unité de données. Les
termes datagramme, message, paquet et segment sont aussi
utilisés pour désigner des regroupements logiques
d'information à différentes couches du modèle de référence
OSI, ainsi que dans divers cercles technologiques.

23/10/2023 Azizi Ridha 12


Présentation générale
Définitions

◼ Paquet :
◼ Regroupement logique d'information comportant un en-tête
qui contient l'information de contrôle et (habituellement) les
données de l'utilisateur. Le terme paquets est le plus souvent
utilisé pour désigner les unités de données au niveau de la
couche réseau. Les termes datagramme, trame, message et
segment sont aussi utilisés pour décrire des regroupements
logiques d'information à différentes couches du modèle de
référence OSI ainsi que dans divers cercles technologiques.
Voir aussi PDU.

23/10/2023 Azizi Ridha 13


Présentation générale
Suite de protocoles sur Internet
◼ HTTP HyperText Transfer Protocol
◼ FTP File Transfer Protocol
◼ ARP Address Resolution Protocol
◼ ICMP Internet Control Message Protocol
◼ IP Internet Protocol
◼ TCP Transmission Control Protocol
◼ UDP User Datagram Protocol
◼ SMTP Simple Mail Transfer Protocol
◼ Telnet
◼ NNTP Networks News Transfer Protocol

23/10/2023 Azizi Ridha 14


Présentation générale
Rappels: Topologie

◼ Le réseau peut être local ou à longue


distance.
◼ L’architecture du réseau :
◼ réseau en étoile, donc hiérarchique, car il y
a un centre, un carrefour obligé...
◼ réseau en anneau, comme le fameux
Token-Ring, qui est un système distributif,
chaque machine reliée attendant son tour de
passage.
◼ réseau maillé, théoriquement non
hiérarchique, comme le réseau téléphonique
principal en France, où l’Internet mondial.

23/10/2023 Azizi Ridha 15


Présentation générale
Rappels: Topologie

23/10/2023 Azizi Ridha 16


Présentation générale
Rappels: Type de réseaux

MAN WAN
PAN LAN Réseaux Réseaux
Réseaux Réseaux locaux Métropolitains Etendus
Personnels

1m 10m 100m 1km 10km 100km

23/10/2023 Azizi Ridha 17


Sommaire

1. Présentation générale 1. Concept


2. Couche physique
2. Modèle OSI 3. Couche Liaison
3. Ethernet 4. Couche réseau
5. Couche transport
4. La couche réseau 6. Couche session
7. Couche présentation
5. La couche transport 8. Couche application
6. Résolution de noms 9. TCP/IP et OSI
10. Encapsulation
7. DHCP
8. Utilitaires TCP/IP

23/10/2023 Azizi Ridha 18


Modèle OSI
Concept

◼ Open System Interconnexion


: système de couches de
protocoles.
◼ Réduit la complexité
◼ Uniformalise les interfaces
◼ Facilite la conception
modulaire
◼ Assure l’interopérabilité de la
technologie
◼ Simplifie l’enseignement et
l’apprentissage

23/10/2023 Azizi Ridha 19


Modèle OSI
Bilan

Application Application
Présentation Présentation
Session Session
Transport Transport
Réseau Réseau
Liaison Liaison
Physique Physique

23/10/2023 Azizi Ridha 20


Modèle OSI
Couche physique

1. Le niveau physique
fournit les moyens
mécaniques, électriques,
fonctionnels et procéduraux
nécessaires à l’activation, au
maintien et à la
désactivation des
connexions physiques
destinées à la transmission
des éléments binaires entre
entités de liaison.
Exemples: modems
23/10/2023 Azizi Ridha 21
Modèle OSI
Couche liaison

2. La couche liaison fournit


les fonctions nécessaires
pour transporter un bloc
d’information (trame) d’un
nœud de transfert vers un
autre nœud de transfert. La
fonction de base concerne
la reconnaissance du début
et de la fin de la trame afin
qu’il puisse être transmis
sur le support physique et
capté correctement par le
récepteur.
23/10/2023 Azizi Ridha 22
Modèle OSI
Couche réseau

3. La couche réseau, a pour


rôle d’acheminer
correctement les paquets
d’information jusqu’au
récepteur connecté au
réseau en transitant par des
nœuds de transfert
intermédiaires.

23/10/2023 Azizi Ridha 23


Modèle OSI
Couche transport

4. La couche transport est


responsable du bon
acheminement des
messages au destinataire.
Son rôle principal est de
prendre les messages de la
couche session, de les
découper (si nécessaire) en
unités plus petites et de les
passer à la couche réseau,
tout en s'assurant que les
morceaux arrivent
correctement.
23/10/2023 Azizi Ridha 24
Modèle OSI
Couche session

5. La couche session a pour


but d’ouvrir et de fermer
des sessions entre
utilisateurs. Une session est
la mise en communication
de deux ou plusieurs
extrémités de façon à gérer
leur dialogue. Elle organise
et synchronise les échanges
entre tâches distantes. Elle
réalise le lien entre les
adresses logiques et les
adresses physiques.
23/10/2023 Azizi Ridha 25
Modèle OSI
Couche présentation

6. La couche présentation
se charge de la syntaxe des
informations que les entités
d’application se
communiquent. Ce niveau
met en forme les données
pour les rendre
compréhensibles par le
destinataire.
Typiquement, cette couche peut
convertir les données, les
reformater, les crypter et les
compresser.
23/10/2023 Azizi Ridha 26
Modèle OSI
Couche application

7. La couche application
contient toutes les
fonctions qui permettent la
communication entre
systèmes différents.
Cette couche est le point de
contact entre l'utilisateur et
le réseau. C'est donc elle qui
va apporter à l'utilisateur les
services de base offerts par
le réseau, comme par
exemple le transfert de
fichier, la messagerie...
23/10/2023 Azizi Ridha 27
Modèle OSI
TCP/IP et le modèle OSI

•Dépannage réseau
•Transfert de fichiers
•Internet

Couches applicatives
(Application, Présentation,Session)
•Contrôle des flots
de données
Transport •Accusés de réception

•Adressage logique
Internet •Correspondance
avec l'adressage physique
(Réseau)
•Interface physique
Accès réseau
avec le réseau
•Contrôle
(Liaison de d'erreurs
données, Physique)

23/10/2023 Azizi Ridha 28


Modèle OSI
TCP/IP et le modèle OSI

OSI TCP/IP
7 Couche application
Couche Application
6 Couche Présentation Applications réseau
(FTP, SMTP, DNS, Telnet …)
5 Couche Session

4 Couche Transport Couche Transport


TCP ou UDP

3 Couche Réseau Couche Internet


ICMP, ARP, RARP

2 Couche Liaison données


Couche Accès réseau
1 Couche Physique Ethernet, Token ring, FDDI …

23/10/2023 Azizi Ridha 29


Modèle OSI
TCP/IP et le modèle OSI

◼ IP correspond au niveau 3 du
modèle ISO à savoir
adressage, routage et
contrôle des flux.
◼ TCP correspond au niveau 4
« transport » du modèle OSI.

◼TCP/IP a été développé à partir de 1969 sur la base du projet


DARPA Defense Advanced Research Project Agency. Sa véritable
mise en place date de 1983-1986.
◼TCP/IP est une pile de protocoles qui existent comme des
standards tels que DNS Domain Name Service, FTP File Transfert
Protocol, SMTP Standard Mail Transfert Protocol, …
23/10/2023 Azizi Ridha 30
Modèle OSI
Encapsulation

Données utilisateur
Application
Entête
applicatif Données utilisateur

TCP
Entête
TCP Données applicatives
Segment TCP IP
Entête Entête
IP TCP Données applicatives
datagramme IP Driver Ethernet
Entête Entête Entête Remorque
Ethernet IP TCP Données applicatives Ethernet

Trame Ethernet

23/10/2023 Azizi Ridha 31


Sommaire

1. Présentation générale 1. Définition


2. Modèle OSI 2. Historique
3. Rôle
3. Ethernet 4. Objectifs
5. Atouts
4. La couche réseau 6. Principe de fonctionnement
Adresse MAC
5. La couche transport 7.
8. Trame
6. Résolution de noms 9. Bilan

7. DHCP
8. Utilitaires TCP/IP

23/10/2023 Azizi Ridha 32


3.2. Structure d'un protocole…

◼ Pour définir un protocole, nous devons définir un ensemble de règles :


◼ définir comment un message est encodé
◼ comment une transmission est démarrée et terminée, etc

◼ Deux types d'erreurs sont difficiles à éviter :


◼ la conception d'un ensemble incomplet de règles (incomplétude)
◼ la conception de règles contradictoires (inconsistance)

◼ Cela requiert :
◼ de définir tous les éléments essentiels du protocole
◼ une discipline pour les définir en séparant les éléments indépendants

◼ La vraie difficulté vient du parallélisme. Le nombre de scénarios est en


général énorme et difficile à appréhender
3.2. Structure d'un protocole…

Les Cinq éléments d'un protocole


◼ Le service à fournir par le protocole

◼ Les hypothèses sur l'environnement dans lequel le protocole


s'exécute
◼ Le vocabulaire des messages utilisé par le protocole
◼ Le format de chaque message
◼ Les règles procédurales utilisées durant la communication

La 5è partie est la plus délicate à définir et la plus difficile


à vérifier.
3.2. Structure d'un protocole…
Un exemple
1. Le service :
◼ Transfert de fichiers de texte comme séquences de caractères via une ligne
téléphonique en se protégeant contre les erreurs de transmission (supposée toutes
détectables)
◼ Bidirectionnel : 2 transferts en sens opposés possibles

2. Les hypothèses :
◼ Composé de 2 utilisateurs et d'un canal de transmission
◼ On suppose que chaque utilisateur peut soumettre une requête et attendre qu'elle
s'exécute
◼ Le canal peut modifier les messages, mais pas les perdre, les dédoubler, les réarranger,
ni en insérer un autre.

3. Vocabulaire : trois messages


◼ ack : un message + un acquit positif
◼ nak : un message + un acquit négatif
◼ err : un message erroné
3.2. Structure d'un protocole…

Un exemple (suite)
4. Les formats :
◼ Chaque message a un champ de contrôle identifiant le type de message et un champ de
données avec le code de caractère :

Type PDU is
record
control : tag,
data : char
endrecord

Type tag is {ack, nak, err}


3.2. Structure d'un protocole…
Un exemple (suite)
5. Les règles procédurales :
Soit 2 entités A et B
1. Si la réception précédente est sans erreur, le prochain message sur le
canal opposé contiendra un acquit positif.
2. Si la réception précédente est erronée, le prochain message sur le canal
opposé contiendra un acquit négatif.
3. Si la réception précédente est erronée ou contient un acquit négatif, le
prochain message sera une retransmission du message émis
précédemment; sinon, ce sera un nouveau message
4. Si un utilisateur n'a pas de caractère à émettre, il peut envoyer un
caractère « null »
5. A démarre le transfert.
3.2. Structure d'un protocole…
Un exemple (suite)
Représentation des règles procédurales :
Émission
fetch(o)

Réception
nak(o)

Attente

receive(i)
Action

nak(i) ack(i) err

fetch(o)
Protocole correct ?
ack(o) ack(o) nak(o)
3.2. Structure d'un protocole…
Un exemple (suite)
Un scénario d'erreur…
3.2. Structure d'un protocole…

Notion de service : modèle en couches

◼ Le service est une définition fonctionnelle de l'interface entre couches


◼ Liste des primitives avec paramètres
◼ Ordonnancement permis des primitives
3.2. Structure d'un protocole…
Notion d'environnement : abstraction des couches
supérieures et inférieures

◼ Centrage sur une couche N et un protocole N


◼ Les couches supérieures sont vues comme des utilisateurs abstraits
◼ Les couches inférieures sont vues comme un milieu de transmission. Il décrit les
hypothèses qui caractérisent ces couches (pertes, doublons possibles, …)
◼ Le protocole N décrit le fonctionnement des entités N (A et B) en réaction aux
primitives de service N et aux PDU N venant de l'entité homologue via le milieu
de transmission (médium).
◼ L'environnement d'un protocole est composé des utilisateurs et du milieu de
3.2. Structure d'un protocole…
Notion vocabulaire et de format
Type PDU is
record Attention : il s'agit de
control : tag, formats abstraits, et non
data : char d'un codage
endrecord
Type tag is {ack, nak, err}

Exemple de codage :
record
control : bit,
data : ASCII char,
parity : bit
endrecord
+ des fonctions de calculs d'erreurs
3.2. Structure d'un protocole…
Notion de règles procédurales
◼ Exprimées au niveau d'abstraction adéquat (pas de détail
inutile (codage))
◼ Doivent être complètes, consistantes et non ambiguës
=> nécessite un formalisme ou un langage approprié
◼ Il n'existe pas de méthode permettant de s'assurer a priori de la
complétude et de la consistance des règles
=> vérification a posteriori

◼ La difficulté vient du parallélisme


=> Les diagrammes de séquences ne conviennent pas. Ils permettent
au mieux d'illustrer un scénario d'erreur.

◼ Un protocole n'est pas correct dans l'absolu ; un protocole


est correct par rapport à un ensemble de propriétés (la
spécification de son service)
=> Nécessité de formaliser les propriétés ou le service attendu
3.3. Règles d'ingénierie…
◼ Simplicité — Concevoir des protocoles légers
◼ Faciles à comprendre, à implanter, à maintenir à jour, et souvent plus performants

◼ Modularité — Une hiérarchie de fonctions


◼ Un protocole complexe doit être construit à partir de modules plus simples qui
interagissent de façon simple et bien définie
◼ Il ne faut pas mélanger des fonctions indépendantes (p. ex. contrôle d'erreur et
contrôle de flux) dans un même module
◼ Un protocole doit être indépendant du système d'exploitation, de l'encodage des
données, des formats d'adresse, des débits utilisés…
 Facilite l'ouverture (portabilité), l'extensibilité ou le changement de modules...

◼ Un protocole doit être bien formé


◼ Pas de sur-spécification : pas de code non exécutable
◼ Pas de sous-spécification : pas de réception non prévue
◼ Borné : pas de débordement de tampon
◼ Auto-stabilisant : en cas d'erreur, retour dans un état stable après récupération
3.3. Règles d'ingénierie…
◼ Robustesse
◼ Concevoir un protocole qui fonctionne bien dans des circonstances normales est
facile
◼ C'est l'inattendu qui défie le concepteur
◼ Il faut faire un minimum d'hypothèses sur l'environnement
◼ Un bon design doit résister à l'évolution (vitesse des lignes, taille du réseau, …)
◼ Il faut éviter l'ajout de fonctions inutiles qui pourraient s'avérer être un frein à une
évolution ultérieure.

◼ Consistance : un protocole peut être incorrect de plusieurs façons


◼ Interblocages (deadlocks) : toutes les entités sont bloquées en attente de message
◼ Cycles non productifs (livelocks) : le système boucle indéfiniment sans progresser
◼ Terminaisons impropres : sans satisfaire certaines conditions
3.3. Règles d'ingénierie…
Pour finir : quelques règles de (bonnes conception)
1. Etre sûr que le problème est bien défini :
◼ il faut énumérer tous les critères et contraintes avant de commencer
2. Définir le service à fournir avant de concevoir le protocole
◼ le quoi avant le comment
3. Principe KISS (Keep It Simple, Stupid)
4. Séparer les fonctionnalités orthogonales.
5. Un bon design résout une classe de problèmes plutôt
qu'un problème isolé.
◼ Ne pas se restreindre inutilement.
◼ Ne pas introduire de détails inutiles.
6. Procéder par prototypages de haut niveau avant
d'implémenter
7. Implémenter, mesurer les performances, et si nécessaire
3.4 Les moyens de description de
protocoles…
Une première classification…
◼ les énoncés en langue naturelle (anglais, français…) + des tables et des
schémas
◼ les plus courants tous domaines confondus
◼ mais les plus ambigus… et donc les plus risqués, et ne se prêtent pas à l'analyse
(de complétude, de correction…)
◼ seul l'œil humain peut analyser et corriger ces énoncés

◼ les techniques semi-formelles


◼ descriptions formatées (langue naturelle structurée)
◼ techniques graphiques à la UML…
=> modèles entités-relations
=> de plus en plus utilisées
=> souvent clairs et facilement compréhensibles
=> mais peut comporter encore des ambiguïtés (aux marges du formalisme), et ne
se prêtent toujours pas à l'analyse (de complétude, de correction…)
3.4 Les moyens de description de
protocoles…
Techniques de description de protocoles : quels
besoins ?
◼ L'abstraction : permettre une description au bon niveau
de détail
=> pas de détails superflus
=> capturer les aspects importants du protocole

◼ La modélisation des états et des logiques de changement


a b
d'états

◼ L'indéterminisme
=> au niveau de la spécification
3.4 Les moyens de description de
protocoles…
Techniques de description de protocoles : quels besoins
?
a b

◼ la causalité en actions (séquence)


a b

||
◼ la concurrence entre actions (parallélisme) a’ b’
a a’

◼ la synchronisation

◼ l'analysibilité (outil d'analyse)


3.4 Les moyens de description de
protocoles…
Idée : distinguer les besoins en fonction de l'usage des formalismes

=> Deux usages :


◼ approches orientées modèles pour l'analyse et la compréhension de protocoles
◼ modèles abstraits, non déterministes, analysables…
◼ outils supports : vérifieurs

◼ approches orientées langages pour la description de protocoles à implanter


◼ modèles moins abstraits, plus déterministes, compilables…
◼ outils supports : générateurs de codes
3.4 Les moyens de description de
protocoles…
Bref panorama des techniques formelles
◼ Les machine à état (FSM - Finite State Machines)
◼ FSM simple (orienté modèles)
◼ FSM « conviviale »
=> SDL (orienté langage)
=> Statecharts - UML (orienté langage)
=> …
◼ les Réseaux de Petri (orienté modèle)

◼ Les approches algébriques


◼ algèbres de processus
◼ LOTOS (orienté langage)
◼ types de données abstraits
◼ ACT-ONE (orienté langage)

◼ Les approches logiques (orientées modèles)


◼ (cf. cours sur la validation de protocoles)
3.4 Les moyens de description de protocoles…
FSM simple
Exemple : état d'un processus
– inactif,
– en attente UC,
– en attente ressource,
– actif

inactif
Activation?
+UC? +R?
attente attente attente
ressource -UC? UC ressource -R? UC

+R? +UC? -UC?


-R? Fin!
actif
3.4 Les moyens de description de protocoles…
FSM simple avec parallélisme
Exemple : le protocole du tunnel de Clayton

Has-the-train-left-the-tunnelv2?
No train V1 Tunne-is-clearv2!
No train V2

Trainv1?
Train-in-tunnelv2?

Tunne-is-clearv1? ||
Tunne-is-clearv2!
Has-the-train-left-the-tunnelv2?
Train-in-tunnelv1!

Out-trainv2

Has-the-train-left-the-tunnelv1?
Has-the-train-left-the-tunnelv2?
3.4 Les moyens de description de protocoles…

FSM conviviale
Exemple : état d'un processus modélisé en SDL
 cf. cours SDL - M. Boyer

attente actif
inactif
UC ressource

activatio -UC fin -R


n +UC +R

attente attente attente UC attente


ressource attente UC
UC ressource ressource
inactif
-UC +R +UC -R

attente attente
actif UC ressource
UC ressource
3.4 Les moyens de description de
Synthèse :
protocoles…
Si on veut produire un système composé de logiciels, il faut…
◼ écrire des textes, des graphiques… explicitant ce que ce système doit faire et
comment il le fait
=> soit utilisation de langages ou de présentations informelles
◼ mais alors, non utilisables par des outils (de génération de code, de simulation…), et
donc travail supplémentaire pour l'homme, et donc introduction d'erreurs possibles
=> soit utilisation de langages formalisés
◼ mais alors effort supplémentaire pour décrire le système
◼ mais aussi possibilité de génération de code, de simulation… et donc, suppression
des tâches fastidieuses et évitement d'erreurs de codage…

Suite du cours...
◼ Introduction aux Réseaux de Petri : une approche orientée modèle
◼ Introduction à LOTOS : une approche algébrique orientée modèle - langage
Ethernet
Définition

◼ Ethernet est un protocole de réseau local à commutation de


paquets. Bien qu'il implémente la couche physique et la sous-
couche Media Access Control (MAC) du modèle OSI, le
protocole Ethernet est classé dans la couche de liaison, car les
formats de trames que le standard définit sont normalisés et
peuvent être encapsulés dans des protocoles autres que ses
propres couches physiques MAC et PHY.

◼ Né au début des années 1970, Ethernet s'est progressivement


imposé comme une technologie incontournable sur les réseaux
locaux, dont elle détient actuellement plus de 90 % du marché.

23/10/2023 Azizi Ridha 56


Ethernet
Historique

◼ 1980 : Première version « Blue Book »


◼ Digital, Intel, et Xerox
◼ 10 Mbit/s
◼ Bus en 10Base5
◼ 1982 : Seconde version
◼ 1985 : Norme IEEE 802.3
◼ 1993 : Norme IEEE 802.3u
◼ ➔ 100 Mbit/s

23/10/2023 Azizi Ridha 57


Ethernet
Rôle de la couche Liaison

◼ Couche liaison de données LLC (Contrôle des Liaisons


Logiques), Sous couche
◼ Allocation du canal appartenant à la couche 2 du
◼ Données  Trame modèle OSI, elle permet
◼ Trame → bits → trame l'échange de paquet dans les
réseaux locaux.
◼ Adressage physique
◼ Qui est concerné ? MAC (pour Media Access
control) sous-couche Contrôle
◼ Gestion des erreurs d’Accès au Support.
◼ Détection ?
◼ Correction ? LLC
MAC

Couche Physique

23/10/2023 Azizi Ridha 58


Ethernet
Objectifs du protocole

◼ Liaison de données à 10Mbit/s (100Mbit/s)


◼ Faible coût
◼ Réseau égalitaire
◼ Pas de priorité
◼ Pas de censure
◼ Erreur souhaitée < 1E-8

23/10/2023 Azizi Ridha 59


Ethernet
Atouts du protocole

◼ L'encapsulation du protocole IP par la technologie Ethernet est


très bien établie depuis son implantation généralisée dans
l'environnement des réseaux locaux.

◼ La technologie est bien comprise des administrateurs réseaux,


qui peuvent administrer leur réseau WAN comme un vaste LAN
Ethernet.

◼ Elle offre une granularité de débit très fine, de l'ordre du mégabit


par seconde (Mbit/s). On peut donc commencer avec une
interface 100 Mbit/s et un débit de 10 Mbit/s, puis augmenter
progressivement le débit d'accès au fur et à mesure des besoins.
23/10/2023 Azizi Ridha 60
Ethernet
Principes de fonctionnement

◼ Topologie en bus, Pas de boucle


◼ Communication en bande de base
◼ Pas de modulation ➔ Simplicité
◼ 1 baud = 1 bit/s
◼ Transfert par diffusion passive
◼ Circulation autonome des données
◼ Chaque station reçoit toutes les données
◼ Pas de trames simultanées

23/10/2023 Azizi Ridha 61


Ethernet
Adressage MAC

◼ Chaque station reçoit toutes les données


◼ Emetteur d’une trame ?
◼ Destinataire d’une trame ?
◼ Ajout d’un bordereau d’envoi
◼ Entête de trame
◼ Adresse destination
◼ Adresse source
◼ Notion de trame structurée

23/10/2023 Azizi Ridha 62


Ethernet
Trame de données

@ Destination @ Source Données

Adresses MAC

23/10/2023 Azizi Ridha 63


Ethernet
Reconnaissance des trames

◼ Comment reconnaître le début de trame ?


◼ Présence de signaux transitoires
◼ Synchronisation du récepteur
◼ Nécessité d’un préambule
◼ Ensemble d’octets connus
◼ Permet de synchroniser les horloges
◼ Ne transmet pas d’information
→ perte non gênante

23/10/2023 Azizi Ridha 64


Ethernet
Trame de données

Préambule @ Destination @ Source Données

23/10/2023 Azizi Ridha 65


Ethernet
Le préambule, bis

◼ Réception du préambule en cours de route


◼ Déjà commencé
◼ Depuis quand ?
◼ Nécessité de marquer la fin du préambule
◼ Insertion d’un « Start Frame Delimitor »
◼ Caractère spécial
◼ Suit le préambule
◼ Précède les données

23/10/2023 Azizi Ridha 66


Ethernet
Trame de données

Préambule
SFD @ Destination @ Source Données

23/10/2023 Azizi Ridha 67


Ethernet
Reconnaissance des trames 2

◼ Comment reconnaître la fin de trame ?


◼ Plus de données ?
◼ Selon le code utilisé, pas toujours possible
◼ Marqueur de fin
◼ SONET / SDH
◼ Longueur de trame
◼ Norme 802.3

23/10/2023 Azizi Ridha 68


Ethernet
Trame de données

Norme 802.3

Préambule SFD @ Destination @ Source Long Données

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données

23/10/2023 Azizi Ridha 69


Ethernet
Gestion des erreurs

◼ Ajout de bruit au signal


◼ Réductible, mais Inévitable
◼ Possibilité de modifier les données
◼ Ajout de redondance avant émission
◼ Code détecteur d’erreur
◼ Recalculé à la réception
◼ Différence → modification données
◼ ➔ destruction de la trame endommagée
◼ Silence inter – trames de 9,6 ms
◼ Impossible de mélanger deux trames

23/10/2023 Azizi Ridha 70


Ethernet
Trame de données

Norme 802.3

Préambule SFD @ Destination @ Source Long Données CRC

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données CRC

23/10/2023 Azizi Ridha 71


Ethernet
Préambule

◼ 7 octets
◼ 10101010
◼ Donnée régulière → synchronisation horloges

Start Frame Delimitor


◼ 1 octet
◼ 10101011
◼ Fin du préambule, début des données

23/10/2023 Azizi Ridha 72


Ethernet
Adresses MAC

◼ Norme 802.3
◼ 6 octets
◼ 3 octets constructeur
◼ 3 octets numéro de série
◼ ➔ chaque adresse est UNIQUE au monde
◼ 1 Adresse de Broadcast
◼ FF-FF-FF-FF-FF-FF

23/10/2023 Azizi Ridha 73


Ethernet
Trame de données

Norme 802.3

Préambule SFD @ Destination @ Source Long Données CRC

7 octets 1 6 6 2 4

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données CRC

23/10/2023 Azizi Ridha 74


Ethernet
Bilan

◼ La couche 3 envoie un paquet


de données.

23/10/2023 Azizi Ridha 75


Ethernet
Bilan

◼ La couche 3 envoie un paquet


de données
◼ La couche MAC crée une
trame avec
◼ Adresse Destination
◼ Adresse Source
◼ Type/Longueur des données
◼ Les données
◼ Calcul du CRC
◼ Ajout Préambule, SFD et CRC
à la trame

23/10/2023 Azizi Ridha 76


Ethernet
Bilan

◼ La couche 3 envoie un paquet


de données
◼ La couche MAC crée une
trame avec
◼ Adresse Destination
◼ Adresse Source
◼ Type/Longueur des données
◼ Les données
◼ Calcul du CRC
◼ Ajout Préambule, SFD et CRC
à la trame
◼ Envoi à la couche physique
23/10/2023 Azizi Ridha 77
Ethernet
Acquisition du canal

◼ Le problème :
◼ Chaque machine peut utiliser le canal
◼ Pas d’arbitre donnant la parole
◼ Comment ne pas tous parler simultanément ?
◼ La solution :
◼ CSMA : Carrier Sensing Multiple Access
◼ On n’interrompt pas une communication
◼ On écoute, on attend la fin, et on enchaîne
◼ « Conversation civilisée »

23/10/2023 Azizi Ridha 78


Ethernet
Collision, vous avez dit collision ?

DTE1 DTE2

◼ Collision !
◼ DTE2 voit la collision
◼ DTE1 ne voit rien !

23/10/2023 Azizi Ridha 79


Ethernet
Comment Faire ?

◼ Méthode CSMA / CD
◼ CSMA with Collision Detection
◼ Chaque station vérifie son message
◼ Si collision
◼ Arrêt d’émission
◼ Attente aléatoire
◼ Ré-émission
◼ « Runts »
◼ Visible dans Domino
◼ Trame très courte résultant d’une collision lointaine

23/10/2023 Azizi Ridha 80


Ethernet
Collision inaperçue

◼ Dans l’exemple:
◼ DTE2 voit la collision
◼ DTE1 ne voit rien
◼ DTE2 ré-émet sa trame, puisque collision
◼ DTE1 en reçoit une deuxième copie !!!
◼ ➔ Eviter à tout prix les collisions discrètes
◼ Eviter les trames trop courtes
◼ Limiter la longueur du réseau

23/10/2023 Azizi Ridha 81


Ethernet
La solution Ethernet

◼ La norme impose :
◼ Round-Trip-Delay < 50 ms.
◼ A 10 Mbit/s, 50 ms  62,5 octets
◼ >64 octets → Détection de collision garantie
◼ Toute trame doit contenir au moins 72 octets
◼ 26 octets de protocole
◼ 46 octets de données minimum
◼ Si moins de 46 octets à envoyer :
◼ Padding (ajout d’octets de bourrage)
◼ Ex : requête ARP = 28 octets + 18 padding

23/10/2023 Azizi Ridha 82


Ethernet
Temps de réponse

◼ Le problème des applications interactives :


◼ Un utilisateur transfère de gros fichiers
◼ Un autre utilisateur effectue un « telnet ».
◼ Chaque touche est envoyée au serveur
◼ Le serveur renvoie une réponse (écho à l’écran)
◼ Une trame sur le réseau à chaque instant !
◼ ➔ Il faut attendre !
◼ Les maths :
◼ Temps moyen = ½ (taille trame / débit réseau)

23/10/2023 Azizi Ridha 83


Ethernet
Le MTU

◼ La norme IP impose :
◼ Maximum Transfer Unit octets par paquets.
◼ Le MTU dépend du réseau
◼ Internet ≥ 576 octets
◼ Ethernet = 1500 octets
◼ SLIP = 296 octets
◼ Définition d’un « MTU de chemin »
◼ Le minimum des MTU de chaque segment traversé

23/10/2023 Azizi Ridha 84


Ethernet
Trame de données finale

Norme 802.3

Préambule SFD @ Destination @ Source Long Données CRC

7 octets 1 6 6 2 46 → 1500 4

Norme Ethernet

Préambule SFD @ Destination @ Source Type Données CRC

23/10/2023 Azizi Ridha 85


Ethernet
802.3 Vs Ethernet

◼ Les deux protocoles sont compatibles


◼ Adresses aux mêmes endroits
◼ Le « type » de la trame Ethernet n’est pas compatible
avec une longueur de trame 802.3 → Confusion
impossible
◼ 0800 : Datagramme IP ( 2048 octets)
◼ 0806 : Protocole ARP ( 2054 octets)
◼ 8035 : Protocole RARP (32821 octets)

23/10/2023 Azizi Ridha 86


Ethernet
Services de couche 1 utilisés

◼ Transmission en bande de base


◼ La couche physique offre des services :
◼ Envoi d’un bit
◼ Réception d’un bit
◼ Canal libre ?
◼ Collision ?

23/10/2023 Azizi Ridha 87


Ethernet
Evolution vers 100 Mbit/s et +

◼ Le Round-Trip-Delay est réduit à 5 ms


◼ Problèmes :
◼ Mélange de stations de vitesses différentes
◼ Plus débit augmente, plus efficacité diminue
◼ ➔ Augmenter le MTU
◼ Ehernet : MTU=1500
◼ IPv4 supporte les MTU<=64K
◼ Jumbo Frames : MTU=9000
◼ Décembre 95 : IPv6, Jumbograms > 64K

23/10/2023 Azizi Ridha 88


Ethernet et +
A savoir en +

◼ Les commutateurs Ethernet


◼ Les réseaux ATM
◼ http://www.labri.fr/perso/maylis/TELE/TI/ATM.pdf

23/10/2023 Azizi Ridha 89


Sommaire

1. Présentation générale
2. Modèle OSI
3. Ethernet
1. Le protocole IP
4. La couche réseau 2. L’adressage IP
5. La couche transport 3. Le routage
6. Résolution de noms 4. ARP, RARP, ICMP

7. DHCP
8. Utilitaires TCP/IP

23/10/2023 Azizi Ridha 90


La couche réseau

23/10/2023 Azizi Ridha 91


Protocole IP
Définitions

◼ But: Acheminement des datagrames d'une machine à


une autre par des intermédiaires .
◼ Adressage logique, indépendant du matériel
(distribution supervisée des adresses)
◼ Routage (comment ces adresses sont elles traitées?)
◼ Correspondance entre adresse physique et adresse
logique (DNS et DHCP)

23/10/2023 Azizi Ridha 92


Protocole IP
Définitions

◼ Le protocole IP définie
◼ La taille de l’unité de donnée, sa structure.
◼ La fonction de routage, comment les machines et les
passerelles doivent traiter les paquets.
◼ Les messages d’erreur et leurs traitement.
◼ L’entête IP contient
◼ Version, longueur, priorité, durée de vie, @ source et @
destination.
◼ Options de routage, de traçage, …

23/10/2023 Azizi Ridha 93


Adressage IP
L’adressage

◼ L’adressage est l’ensemble des moyens qui permettent


de désigner un élément sur le réseau (identification).
◼ Un adressage peut être physique ou logique.
◼ Le réseau téléphonique fixe classique est un exemple
d’adressage physique. Un utilisateur a un et un seul numéro
de téléphone en fonction de sa zone géographique. Exemple :
04.95.
◼ La téléphonie mobile met en œuvre un adressage logique qui
va dépendre de la situation géographique de l’utilisateur.
◼ Adresse IP - Série de 4 nombres, tous compris entre 0 et 255, identifiant de
manière unique tout ordinateur ou serveur connecté à l'internet.

23/10/2023 Azizi Ridha 94


Adressage IP
L’adressage
◼ Dans un réseau informatique,
chaque station doit être
identifiée sans ambiguïté par
son adresse.
◼ Chaque élément actif du
réseau (imprimante, serveur,
station) doit posséder une
adresse unique, l’adresse
MAC au niveau physique.
Exemple : 00-50-BA-A3-6F-2B
◼ L’attribution d’une adresse
logique constitue une
première étape pour établir
une communication.
Exemple : 172.31.0.10
23/10/2023 Azizi Ridha 95
Adressage IP
Codage

◼ L’adresse IP v4 est codée sur 32bits (4 octets)


notée : a.b.c.d
où a, b, c et d sont compris entre 0 et 255.
Exemple : 195.221.97.12

◼ Une adresse IP est constituée de deux parties


◼ L’adresse du réseau
◼ L’adresse de nœud (hôte)

23/10/2023 Azizi Ridha 96


Adressage IP
Codage

Une adresse IP est composée de quatre nombres, et permet


d’identifier de manière univoque chaque machine sur le réseau.

réseau machine

192 . 168 . 1 . 24 Décimal

11000000101010000000000100011000 Binaire

=
3 232 235 632

23/10/2023 Azizi Ridha 97


Adressage IP
Codage

◼ Deux machines sur le même réseau logique IP peuvent


communiquer directement
◼ Exemples : réseau logique IP
◼ masque de sous réseau 255.255.255.252
◼ 192.168.100.2 et 192.168.100.3 sont sur le même réseau
◼ 192.168.100.2 et 192.168.100.5 ne sont pas sur le même réseau

23/10/2023 Azizi Ridha 98


Adressage IP
Masque de sous-réseau

Le masque de sous-réseau est une adresse sur 32 bits (quatre


octets) qui permet de « masquer » une partie de l’adresse IP
pour différencier l’ID de réseau de l’ID de l’hôte.

Adresse IP
192.168.1.10
11000000101010000000000100001010

Masque de sous-réseau
255.255.255.0
11111111111111111111111100000000

Adresse du réseau
192.168.1.0
11000000101010000000000100000000

Notation : 192.168.1.0/24
23/10/2023 Azizi Ridha 99
Adressage IP
Masque de sous-réseau

◼ Le masque de sous-réseau permet de placer des hôtes dans des


sous-réseaux où ils pourront communiquer, formant ainsi des
regroupements de machines.
◼ Si les nombres composant deux adresses IP placés en regard
d’une valeur de 255 du masque sont identiques, alors les
machines sont dans le même sous-réseau et peuvent
communiquer.
Station A 172 31 0 10
Station B 172 31 0 2
masque 255 255 0 0 Les valeurs face aux
172 31 255 du masque sont
identiques.
23/10/2023 Azizi Ridha 100
Adressage IP
Masque de sous-réseau

◼ Dans le masque 255.255.0.0 :


◼ 255.255 précisent que les deux premiers nombres
représentent l’adresse du réseau
◼ 0.0 précisent que les deux derniers nombres représentent le
numéro de l’hôte dans le réseau
◼ Donc :
◼ adresse IP 172.16.1.1
◼ masque de sous réseau 255.255.0.0
◼ numéro de réseau 172.16
◼ numéro d’hôte 1.1

23/10/2023 Azizi Ridha 101


Adressage IP
Masque de sous-réseau

◼ Exemple :
Machine A Machine B

IP 192.168.0.1 192.168.1.2

masque 255.255.255.0 255.255.255.0

Numéro de réseau de la machine A : 192.168.0


Numéro de réseau de la machine B : 192.168.1
Ces numéros sont-ils identiques ? NON
DONC les machines A et B NE peuvent PAS communiquer !
23/10/2023 Azizi Ridha 102
Adressage IP
Commandes

◼ Adresse de l’interface 192.168.100.5


◼ Une même machine peut avoir plusieurs adresses.
◼ Sommes nous sur le même réseau ?
◼ Commande PING.
◼ Commandes WINIPCFG, IPCONFIG, IFCONFIG.

23/10/2023 Azizi Ridha 103


Adressage IP
Commandes [Test de communication]

Station de travail 192.168.0.2

Hôte à joindre 192.168.0.254

23/10/2023 Azizi Ridha 104


Adressage IP
Commandes [PING 127.0.0.1]

Teste si la pile TCP/IP est opérationnelle

Ces 4 lignes indiquent que le test a réussi


23/10/2023 Azizi Ridha 105
Adressage IP
Commandes [PING 192.168.0.2]

Teste si la carte est opérationnelle

Le test a réussi !

23/10/2023 Azizi Ridha 106


Adressage IP
Commandes [PING 192.168.0.254]
Teste si la communication avec un autre hôte du réseau est possible

La communication a abouti !

23/10/2023 Azizi Ridha 107


Adressage IP
Commandes [PING 192.168.0.1]

Teste si la communication avec un autre hôte du réseau est possible

La communication n’a pas abouti avec un autre hôte du même réseau

Délai d’attente de la demande dépassé

23/10/2023 Azizi Ridha 108


Adressage IP
Commandes [Autres commandes DOS]

ARP : permet d’obtenir l’adresse MAC à partir de


l’adresse IP

Affiche le cache ARP

23/10/2023 Azizi Ridha 109


Adressage IP
Commandes [IPCONFIG /ALL]

Affichage des
différentes
connexions
réseau

23/10/2023 Azizi Ridha 110


Adressage IP
Espace d’adressage IP

◼ De 0.0.0.0 à 255.255.255.255
◼ Soit 232 (4.294.967.296) adresses IP potentielles.

◼ Adresses publiques
◼ De la responsabilité de l’ASO (Address Supporting Organization).
Pour l’Europe, l’ASO délègue cette responsabilité au RIPE (Réseau IP
Européen).

◼ Adresses privées
◼ L’autorité d’affectation des numéros sur Internet (IANA) a réservé trois
blocs dans l’espace d’adressage pour des réseau privés :
◼ 10.0.0.0 à 10.255.255.255
◼ 172.16.0.0 à 172.31.255.255
◼ 192.168.0.0 à 192.168.255.255

23/10/2023 Azizi Ridha 111


Adressage IP
Classe d’adressage (Rappels)

◼ Toutes les adresses IP sont réparties en différentes classes


d’adresses, les plus courantes étant A, B et C.
◼ Les classes permettent la création de réseaux différents.
◼ Seules les machines d’un même réseau peuvent se « voir » les
unes les autres.
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Classes

A 0 réseau hôte
B 10 réseau hôte
C 11 0 réseau hôte
D 11 10 adresse multi-destinataire
E 11 11 0 réservé
23/10/2023 Azizi Ridha 112
Adressage IP
Classe A (Rappels)

127 réseaux 16.777.214 machines possibles


possibles
Identification Identification des machines
du réseau

1er octet < 128

0rrr r r r r mmmm mmmm mmmm mmmm mmmm mmmm

23/10/2023 Azizi Ridha 113


Adressage IP
Classe B (Rappels)

16.384 réseaux possibles 65.534 machines possibles

Identification du réseau Identification des machines

128 <= 1er octet <= 191

10rr rrrr rrrr r r r r mmmm mmmm mmmm mmmm

23/10/2023 Azizi Ridha 114


Adressage IP
Classe C (Rappels)

254 machines
2.097.152 réseaux possibles possibles

Identification du réseau Identification


des machines

192 <= 1er octet <= 223

110r rrrr rrrr rrrr rrrr rrrr mmmm mmmm

23/10/2023 Azizi Ridha 115


Adressage IP
Classe d’adressage (Rappels)

◼ 1 classe A : 10.0.0.0 à 10.255.255.255


◼ 16 classes B :
◼ 172.16.0.0 à 172.16.255.255
◼ 172.17.0.0 à 172.17.255.255
◼ ….
◼ 172.31.0.0 à 172.31.255.255
◼ 255 classes C
◼ 192.168.0.0 à 192.168.0.255
◼ …
◼ 192.168.255.0 à 192.168.255.255

23/10/2023 Azizi Ridha 116


Adressage IP
Adresses réservées

◼ Adresse technique : réseau


Que des 0 : @ source de démarrage
127.0.0.0
Que des 1 : diffusion limitée
◼ adresse de bouclage 127.0.0.1
◼ Adresse du réseau Idreseau.que des 1 : diffusion dirigée pr Id

◼ première adresse IP du réseau Idreseau.que des 0 : référence au réseau Id

◼ Adresse de diffusion 127.ttes valeurs : boucle locale


(broadcast)
◼ dernière adresse IP du réseau
Exemple : Réseau 127.0.0.0
◼ Adresses des classes D et E. 127.255.255.255 => @ de diffusion
127.0.0.0 => @ du réseau

23/10/2023 Azizi Ridha 117


Adressage IP
Exercice de réflexion

Les adresses suivantes peuvent-elles être attribuées à un hôte ?

131.107.256.80 NON 256 > 255


222.222.255.222 OUI
231.200.1.1 NON 231 : classe D
172.16.0.0 NON adresse réseau
190.7.2.0 OUI
198.121.254.255 NON adresse de diffusion

23/10/2023 Azizi Ridha 118


Adressage IP
Exercice de réflexion

Quelle est la classe des adresses suivantes ?


◼ 201.14.26.55 ⚫ C
◼ 130.255.14.18 ⚫ B
◼ 198.14.23 1.0 ⚫ C
◼ 101.14.12.56 ⚫ A
◼ 193.34.45.250 ⚫ C
◼ 193.256.14.28 ⚫ Impossible !

23/10/2023 Azizi Ridha 119


IP v6
Pourquoi ?

◼ Le protocole IPv4 permet d'utiliser un peu plus de 4 milliards


d'adresses différentes pour connecter les ordinateurs et les autres
appareils reliés au réseau (réponse à la pénurie d’adresse IP).
◼ Du temps des débuts d'Internet, quand les ordinateurs étaient
rares, cela paraissait plus que suffisant. Il était pratiquement
inimaginable qu'il y aurait un jour suffisamment de machines sur
un unique réseau pour que l'on commence à manquer d'adresses
disponibles.
◼ IPsec, QoS et le multicast font partie de la spécification d'IPv6,
au lieu d'être des ajouts ultérieurs comme en IPv4 ;
◼ Simplification des en-têtes de paquets, qui facilite notamment le
routage.
23/10/2023 Azizi Ridha 120
IP v6
Objectifs
◼ Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de
l'espace des adresses IP actuelles;
◼ Réduire la taille des tables de routage;
◼ Simplifier le protocole, pour permettre aux routeurs de router les
datagrammes plus rapidement;
◼ Fournir une meilleure sécurité (authentification et confidentialité);
◼ Accorder plus d'attention au type de service, et notamment aux services
associés au trafic temps réel;
◼ Faciliter la diffusion multi-destinataire;
◼ Donner la possibilité à un ordinateur de se déplacer sans changer son
adresse;
◼ Permettre au protocole une évolution future;
◼ Accorder à l'ancien et au nouveau protocole une coexistence pacifique.

23/10/2023 Azizi Ridha 121


IP v6
Adresse IPv6

◼ Une adresse IPv6 est longue de 16 octets, soit 128 bits,


contre 4 octets (32 bits) pour IPv4.
◼ On abandonne la notation décimale pointée employée
pour les adresses IPv4 (avec 4 groupes de 1 octet
séparés par des points, par exemple 172.31.128.1) au
profit d'une écriture hexadécimale, où les 8 groupes de
2 octets (= 128 bits en tout) sont séparés par un signe
deux-points :
◼ 1fff:0000:0a88:85a3:0000:0000:ac1f:8001

23/10/2023 Azizi Ridha 122


IP v6
Notation IPv6

◼ 1fff:0000:0a88:85a3:0000:0000:ac1f:8001
◼ La notation canonique complète ci-dessus comprend
exactement 39 caractères.
◼ Les 64 premiers bits de l'adresse IPv6 (préfixe) servent
généralement à l'adresse de sous-réseau;
◼ Adresses Globales unicast : Découpage géographique grâce aux
préfixes
◼ Les 64 bits suivants identifient l'hôte à l'intérieur du sous-
réseau : ce découpage joue un rôle un peu similaire aux
masques de sous-réseau d'IPv4.

23/10/2023 Azizi Ridha 123


IP v6
Différentes adresses IPv6

◼ L'Internet IPv6 est défini comme étant le sous-réseau 2000::/3,


soit les adresses commençant par
◼ 2000:: jusqu'à
◼ 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF.
◼ Seules ces adresses peuvent être routées. Toutes les autres
adresses ne peuvent être utilisées que localement sur un même
réseau physique (de niveau 2), ou par un accord privé de routage
mutuel. Parmi les adresses de 2000::/3, on distingue :
◼ Les adresses 6to4 (2002::/16) et les adresses Teredo (2001::/32),
permettant d'acheminer le trafic IPv6 via un ou plusieurs réseaux IPv4.
◼ Les adresses du 6bone2 (3ffe::/16) pour l'expérimentation des
interconnexions de réseaux IPv6. (Le 6bone n'est plus opérationnel
depuis le 6 juin 2006)

23/10/2023 Azizi Ridha 124


IP v6
Différentes adresses IPv6

◼ Particularité pour l'écriture des URL:


◼ étant donné que le caractère ":" est utilisé pour séparer les
groupes, il apporte la confusion dans une url car il y désigne
alors la séparation adresse ip : port
◼ il faut donc écrire l'adresse ipV6 entre crochets [ ] pour
différencier l'adresse du port:
◼ http://[2002:400:2A41:378::34A2:36]:8080 par exemple.
◼ En plus de supporter l'adressage point à point classique
(unicast) et l'adressage de diffusion multidestinataire
(multicast) IPv6 supporte un nouveau type d'adressage
de diffusion au premier vu (anycast).
23/10/2023 Azizi Ridha 125
IP v6
En-tête des datagrammes

◼ L'en-tête du datagramme de base IPv6 ne comprend que 7


champs (contre 14 pour IPv4). Ce changement permet aux
routeurs de traiter les datagrammes plus rapidement et améliore
globalement leur débit.
32 bits
Version Classe de traffic Identificateur de flux
Longueur des données En-tête suivant Nombre de sauts
Adresse IP source
Adresse IP destination
+ IPv6 apporte une plus grande sécurité:
L'authentification et la confidentialité constituent les fonctions
de sécurité majeures du protocole IPv6.

23/10/2023 Azizi Ridha 126


IP v6
En-tête des datagrammes

32 bits
Version Classe de traffic Identificateur de flux
Longueur des données En-tête suivant Nombre de sauts
Adresse IP source
Adresse IP destination

◼ Le champ Version est toujours égal à 4 bits pour IPv6. Pendant


la période de transition de IPv4 vers IPv6, les routeurs devront
examiner ce champ pour savoir quel type de datagramme ils
routent.

23/10/2023 Azizi Ridha 127


IP v6
En-tête des datagrammes

32 bits
Version Classe de traffic Identificateur de flux
Longueur des données En-tête suivant Nombre de sauts
Adresse IP source
Adresse IP destination

◼ Le champ Classe de trafic (codé sur 8 bits) est utilisé pour


distinguer les sources qui doivent bénéficier du contrôle de flux
des autres.
◼ Priorités de 0 à 7 pour les sources qui ralentissent le débit
◼ Les valeurs 8 à 15 pour le trafic temps réel (les données audio et vidéo en
font partie) dont le débit est constant.
◼ Cette distinction des flux permet aux routeurs de mieux réagir en
cas23/10/2023
de congestion. Azizi Ridha 128
IP v6
En-tête des datagrammes

32 bits
Version Classe de traffic Identificateur de flux
Longueur des données En-tête suivant Nombre de sauts
Adresse IP source
Adresse IP destination

◼ Le champ Identificateur de flux contient un numéro unique


choisi par la source qui a pour but de faciliter le travail des
routeurs et de permettre la mise en oeuvre les fonctions de
qualité de services comme RSVP (Resource reSerVation setup
Protocol).

23/10/2023 Azizi Ridha 129


IP v6
En-tête des datagrammes

32 bits
Version Classe de traffic Identificateur de flux
Longueur des données En-tête suivant Nombre de sauts
Adresse IP source
Adresse IP destination

◼ Le champ Longueur des données utiles (en anglais payload)


sur deux octets, ne contient que la taille des données utiles, sans
prendre en compte la longueur de l'en-tête. Pour des paquets
dont la taille des données serait supérieure à 65536 ce champ
vaut 0 et l'option jumbogramme de l'extension de "proche en
proche" est utilisée.

23/10/2023 Azizi Ridha 130


IP v6
En-tête des datagrammes

32 bits
Version Classe de traffic Identificateur de flux
Longueur des données En-tête suivant Nombre de sauts
Adresse IP source
Adresse IP destination

◼ Le champ En-tête suivant a une fonction similaire au champ


protocole du paquet IPv4 : Il identifie tout simplement le
prochain en-tête (dans le même datagramme IPv6). Il peut s'agir
d'un protocole (de niveau supérieur ICMP, UDP, TCP, ...) ou
d'une extension.

23/10/2023 Azizi Ridha 131


IP v6
En-tête des datagrammes

32 bits
Version Classe de traffic Identificateur de flux
Longueur des données En-tête suivant Nombre de sauts
Adresse IP source
Adresse IP destination

◼ Le champ Nombre de sauts remplace le champ "TTL" (Time-


to-Live) en IPv4. Sa valeur (sur 8 bits) est décrémentée à chaque
noeud traversé. Si cette valeur atteint 0 alors que le paquet IPv6
traverse un routeur, il sera rejeté avec l'émission d'un message
ICMPv6 d'erreur. Il est utilisé pour empêcher les datagrammes
de circuler indéfiniment (champ Durée de vie d'IPv4).

23/10/2023 Azizi Ridha 132


IP v6
En-tête des datagrammes

32 bits
Version Classe de traffic Identificateur de flux
Longueur des données En-tête suivant Nombre de sauts
Adresse IP source
Adresse IP destination

◼ Les champs Adresse source et Adresse de destination : (16


octets), les premiers bits de l'adresse - le préfixe - définissent le
type de l'adresse. Les adresses commençant par 8 zéros sont
réservées, notamment pour les adresses IPv4. C'est ainsi que
toutes les adresses commençant par 8 zéros sont réservées aux
adresses IPv4. Deux variantes sont supportées ; elles se
distinguent suivant les 16 bits suivant (soit 16 bits à 0 ou à 1).
23/10/2023 Azizi Ridha 133
IP v6
Résumé

◼ Pénurie d'adresses
◼ Adresses sur 128 bits, elle comporte 16 octets
◼ Elle est exprimée au format hexadécimal avec des deux-
points de séparation
◼ Exemple : A524:72D3:2C80:DD02:0029:EC7A:002B:EA73
◼ Diffusion anycast
◼ Priorité de flux (temps réel)
◼ Amélioration de l'authentification et sécurité

23/10/2023 Azizi Ridha 134


IP v6
Résumé

Le protocole IPv6 répond raisonnablement aux


objectifs édictés.
Il maintient les meilleures fonctions d'IPv4, en écarte
ou minimise les mauvaises, et en ajoute de
nouvelles quand elles sont nécessaires.

23/10/2023 Azizi Ridha 135


Le routage IP
Définitions

◼ Dépend de la hiérarchie des réseaux et sous réseaux


◼ Permet un filtrage du trafic, un ré-équilibrage
◼ Masque les détails du réseau physique
◼ Routage statique ou routage dynamique
◼ L’algo de routage est géré par une table d’@IP
◼ Les décisions ne tiennent compte que de l’@rezo.
◼ Manipulation des champs de la couche rezo de chaque
datagramme

23/10/2023 Azizi Ridha 136


Le routage IP
Routage statique

Pour quel réseau ?


Table de routage

Même réseau ?
Adresse de la passerelle
(routeur)

23/10/2023 Azizi Ridha 137


Le routage IP
Routage dynamique

◼ Dialogue entre routeurs


◼ Construction des tables de routage
◼ Vecteur de distance : RIP
◼ Etats de liens : OSPF
◼ Vecteur de distance (Routing Information Protocol)
◼ Minimise les communications entre routeurs
◼ Dans quelle direction envoyer l'information
◼ Compteur de saut: distance (pas bande passante)

1
2
3

23/10/2023 Azizi Ridha 138


Le routage IP
Routage dynamique

◼ Dialogue entre routeurs


◼ Construction des tables de routage
◼ Vecteur de distance : RIP
◼ Etats de liens : OSPF
◼ Etats de liens (Open Shortest Path First)
◼ Chaque routeur se construit une vision du réseau (par l’intermédiaire des
retours erreurs qu’il reçoit….)
◼ Identificateur de routeur

◼ Arbre des routeurs

◼ Vitesse et fiabilité (charge)

23/10/2023 Azizi Ridha 139


Sous réseau
Subneting

Pourquoi fragmenter un réseau ?


◼ Optimisation des tables de routage
◼ Connaître @ réseau pour envoyer dans une direction générale
◼ Ce n’est qu’une fois arrivé près de la machine que l’on résout
son adresse.
◼ Métaphore du colis de la Poste. (Code postal: département,
centre de tri, puis : rue, numéro, nom)
◼ Limiter les congestions.
◼ Séparer les machines sensibles.

23/10/2023 Azizi Ridha 140


Sous réseau
Principe

◼ C’est un séparateur entre la partie réseau et la partie


machine d’une @ IP.
◼ Une fonction ET Logique pour déterminer l’@ réseau.
◼ Il est recommandé d’avoir des bits à 1 contiguës dans
ses masques.
Net-id Host-id

Net-id Sous réseau Host-id


111111111111111 00000000000 0
Masque de sous réseau
23/10/2023 Azizi Ridha 141
Sous réseau
Principe

◼ Mon adresse IP: 192.168.25.132


◼ Traduit en binaire :
◼ 11000000.10101000.00011001.10000100
◼ Le masque de mon réseau: 255.255.255.128
◼ Traduit en binaire :
◼ 11111111.11111111.11111111.10000000
◼ @ réseau :
◼ 11000000.10101000.00011001.10000000
◼ Soit: 192.168.25.128
◼ Conclusion: on peut supposer que les machines de mon
réseau local ont pour adresse: 128 à 254…
23/10/2023 Azizi Ridha 142
Sous réseau
Choix

Net-id Sous réseau

Net-id Host-id

Le choix se fait en fonction des besoins et des limites:


1. Une plage est allouée par le fournisseur d’accès.
2. Un nombre de machines qui peut croître.

23/10/2023 Azizi Ridha 143


Sous réseau
Masques par défaut

◼ Classe C : 255.255.255.0
◼ Classe B : 255.255.0.0
◼ Classe A : 255.0.0.0
◼ Masques de classe C
◼ 255.255.255.0 capa de : 253 machines
◼ 255.255.255.192 capa de : 64 machines
◼ 255.255.255.224 capa de : 32 machines
◼ 255.255.255.240 capa de : 16 machines
◼ 255.255.255.248 ….
◼ 255.255.255.252

23/10/2023 Azizi Ridha 144


Bilan
Exemple de plan d’adressage IP

Ethernet 128.10.0.0

128.10.2.3 128.10.2.8 128.10.2.70 128.10.2.26

Machine 4 Machine 2 Passerelle 2 Machine 3

192.5.48.3 192.5.48.2

10.2.0.37
Passerelle 1
Token-Ring
Machine 1 192.5.48.0 192.5.48.6 ARPANET
192.5.48.1 10.0.0.0

23/10/2023 Azizi Ridha 145


Exercices

◼ Soit le réseau d’@ 192.168.25.32


◼ de masque 255.255.255.248
◼ La machine 192.168.25.47 appartient-elle à ce réseau ?

◼ Soit le réseau d’@ 193.225.34.0


◼ de masque 255.255.255.0
◼ Nous voulons installer 60 machines…
◼ Quel masque utiliser?

23/10/2023 Azizi Ridha 146


ARP
Définition

◼ ARP (Anglais: Address Resolution Protocol). Protocole de résolution


d'adresse : Processus des réseaux IP (Internet Protocol - protocole
Internet) permettant à un système hôte de trouver l'adresse MAC
(Media Access Control - Contrôle d'accès au média) d'un hôte
cible situé sur le même réseau physique, mais pour lequel seule
l'adresse IP est connue.
◼ Sous ARP, les cartes de réseau contiennent une table qui assigne
les adresses IP aux adresses matérielles des objets appartenant au
réseau. Pour créer des entrées, le protocole ARP diffuse une
requête contenant l'adresse IP de l'hôte cible, qui répond en
indiquant son adresse physique. La carte de réseau ajoute alors
cette adresse à sa table ARP et peut ensuite envoyer des paquets
à l'hôte cible.

23/10/2023 Azizi Ridha 147


ARP
Protocole

◼ Le protocole de résolution ARP, permet à un hôte


d’obtenir l’adresse physique d’un hôte cible. Il fait
correspondre les adresses IP aux adresses MAC.
◼ Table ARP (durée de vie limitée)
◼ Trame de requête ARP (broadcast)

23/10/2023 Azizi Ridha 148


ARP
Protocole

23/10/2023 Azizi Ridha 149


RARP
Inverse de ARP : Reverse Adress Resolution Protocol

◼ Adresse physique => adresse IP


◼ Utilisé avec les stations diskless
◼ BOOTP (Boot PROM) : Chargement de l'OS à partir
d'un serveur
◼ Requete RARP : Quelle est mon adresse IP ?

Protocole qui permet d'associer dynamiquement une adresse logique


(par exemple une adresse IP) à une adresse physique (par exemple une adresse MAC).
RARP fait le travail inverse de l'ARP.
En lui soumettant une adresse matérielle, il fournit une adresse IP,
ce qui est très utile pour démarrer par exemple une machine dépourvue de disque dur.

23/10/2023 Azizi Ridha 150


ICMP
Contrôle de message : Internet Control Message Protocol

◼ Rendre compte des problèmes "routeurs"


◼ Datagramme ne peut pas atteindre sa destination
◼ Manque de réserve de mémoire
◼ Utilisation d'une route alternative pour optimiser le trafic.

protocole de gestion des erreurs de transmission.


Il est utilisé par exemple quand vous faites un ping
pour vérifier qu'une machine reliée au Net est en état de fonctionner.

23/10/2023 Azizi Ridha 151


ICMP
Contrôle de message : Internet Control Message Protocol

192.168.1.24 192.168.1.32

23/10/2023 Azizi Ridha 152


IPsec
Internet Protocol Security

◼ IPsec permet de créer des réseaux privés virtuels de


manière conforme aux spécifications de l'IETF.
◼ Le protocole IPsec est l'une des méthodes permettant
de créer des VPN (réseaux privés virtuels), c'est-à-dire
de relier entre eux des systèmes informatiques de
manière sûre en s'appuyant sur un réseau existant.
◼ IPsec présente en outre l'intérêt d'être une solution
évolutive, puisque les algorithmes de chiffrement et
d'authentification sont spécifiés séparément du
protocole lui-même.

23/10/2023 Azizi Ridha 153


IPsec
Modes d'échange IPsec

◼ Une communication entre deux hôtes, protégée par IPsec, est


susceptible de fonctionner suivant deux modes différents : le
mode transport et le mode tunnel.
1. Le premier offre essentiellement une protection aux protocoles de
niveau supérieur,
2. le second permet quant à lui d'encapsuler des datagrammes IP dans
d'autres datagrammes IP, dont le contenu est protégé.
◼ L'intérêt majeur de ce second mode est qu'il rend la mise en
place de passerelles de sécurité qui traitent toute la partie IPsec
d'une communication et transmettent les datagrammes épurés
de leur partie IPsec à leur destinataire réel réalisable.

23/10/2023 Azizi Ridha 154


IPsec
Fonctionnement

◼ Lors de l'établissement d'une connexion IPsec, plusieurs


opérations sont effectuées :
◼ Échange des clés : un canal d'échange de clés, sur une connexion UDP.
Avant qu'une transmission IPSec puisse être possible, IKE (Internet
Key Exchange) est utilisé pour authentifier les deux extrémités d'un
tunnel sécurisé en échangeant des clés partagées. Ce protocole permet
deux types d'authentifications, PSK (Pre-Shared Key ou secret partagé)
pour la génération de clefs de sessions ou à l'aide de
certificats/signatures RSA.

◼ Transfert des données : un ou plusieurs canaux de données par


lesquels le trafic du réseau privé est véhiculé, deux protocoles
sont possibles AH et ESP.

23/10/2023 Azizi Ridha 155


IPsec
Les protocoles à la base d'IPsec

◼ AH est le premier et le plus simple des protocoles de


protection des données qui font partie de la spécification IPsec.
◼ ESP est le second protocole de protection des données qui fait
partie de la spécification IPsec. Contrairement à AH, ESP ne
protège pas les en-têtes des datagrammes IP utilisés pour
transmettre la communication. Seules les données sont
protégées.

23/10/2023 Azizi Ridha 156


IPsec
Fonctionnement

◼ Lors de l'établissement d'une connexion IPsec,


plusieurs opérations sont effectuées :
◼ Échange des clés : un canal d'échange de clés, sur une
connexion UDP. Avant qu'une transmission IPSec puisse
être possible, IKE (Internet Key Exchange) est utilisé pour
authentifier les deux extrémités d'un tunnel sécurisé en
échangeant des clés partagées. Ce protocole permet deux
types d'authentifications, PSK (Pre-Shared Key ou secret
partagé) pour la génération de clefs de sessions ou à l'aide de
certificats/signatures RSA.
◼ Transfert des données : un ou plusieurs canaux de
données par lesquels le trafic du réseau privé est
véhiculé, deux protocoles sont possibles AH et ESP.
23/10/2023 Azizi Ridha 157
Couche réseau
Important

◼ Les adresses IP identifient à la fois un réseau et un hôte de celui-


ci, une adresse ne désigne pas un ordinateur particulier, mais un
accès à un réseau.
◼ Les adresse internets désignent des réseaux aussi bien que des
hôtes individuels. Par convention, l’adresse dont tous les bits de
la partie idhôte sont à 0 est réservée et désigne le réseau.
Exemple : 192.168.0.0.
◼ Les adresses IP peuvent spécifier une diffusion dirigée, i.e.
l’envoie d’un paquet à tous les ordinateurs d’un réseau. De telles
adresses correspondent directement à la diffusion au niveau
matériel, lorsqu’elle est disponible. Par convention, une adresse
de diffusion dirigée possède un idréseau valide et un idhhôte
dont tous les bites valent 1. Exemple : 192.168.1.1

23/10/2023 Azizi Ridha 158


Sommaire

1. Présentation générale
2. Modèle OSI
3. Ethernet
4. La couche réseau
5. La couche transport 1. TCP
2. UDP
6. Résolution de noms
7. DHCP
8. Utilitaires TCP/IP

23/10/2023 Azizi Ridha 159


La couche transport

23/10/2023 Azizi Ridha 160


Couche transport
Présentation
◼ Interface entre lP et les applications
◼ Contrôle d'erreurs : TCP / UDP
◼ Les protocoles orientés connexion :
◼ Protocoles opérant un contrôle de transmission des données pendant une
communication établie entre deux machines. Dans un tel schéma, la
machine réceptrice envoie des accusés de réception lors de la
communication, ainsi la machine émettrice est garante de la validité des
données qu'elle envoie. Les données sont ainsi envoyées sous forme de
flot. TCP est un protocole orienté connexion
◼ Les protocoles non orientés connexion :
◼ Il s'agit d'un mode de communication dans lequel la machine émettrice
envoie des données sans prévenir la machine réceptrice, et la machine
réceptrice reçoit les données sans envoyer d'avis de réception à la
première. Les données sont ainsi envoyées sous forme de blocs
(datagrammes). UDP est un protocole non orienté connexion
◼ Multiplexage : données issues de plusieurs application

23/10/2023 Azizi Ridha 161


TCP
Protocole orienté connexion

◼ Etablissement et maintien d'une connexion entre 2


machines.

Hé, tu m'écoutes ?
Oui, je t'écoute
J'ai le cours réseau
OK
Je vais te l'envoyer TCP
OK
Transport Control Protocol
Tu l'as reçu ?
Oui, c'est bon !
Salut
Salut

23/10/2023 Azizi Ridha 162


TCP
Protocole orienté connexion

192.168.1.24 192.168.1.32

IP source : 192.168.1.21 Port source : 4257


IP dest : 192.168.1.32 Port dest : 23 n° 1 Hello

IP source : 192.168.1.24 Port source : 4257


IP dest :192.168.1.32 Port dest : 23 n° 2 World !

23/10/2023 Azizi Ridha 163


TCP
Acquitements

Source Réseau Destination


Emission de Mi
Temporisation Mi n‘est pas reçu
armée Ai non envoyé

Ai n’est pas reçu


Tempo. echue
Réemission de Mi
Réception de Mi
Emission de Ai

Réception de Aj

23/10/2023 Azizi Ridha 164


TCP
Fenêtrage

Source Réseau Destination


Emission de Mi
Emission de Mi+1 Réception de Mi
Emission de Mi+2 Emission de Ai

Reception de Ai

Fenêtrage de taille 3

23/10/2023 Azizi Ridha 165


TCP
Fenêtrage

◼ Optimisation de la bande passante


◼ Gestion du contrôle de flux (même par le destinataire)
◼ Fenêtrage au niveau de l'octet

1 2 3 4 5 6 7 8 9 10 11 . . .

Octets émis et Octets émis et Octets Octets non émissibles


acquittés non acquittés émissibles tout de suite.

23/10/2023 Azizi Ridha 166


UDP
Protocole non orienté connexion

◼ Expédition des données

Je t'envoie le cours réseau


UDP
User Datagram Protocol
• Moins fiable que TCP
Contrôles d'erreurs, ordonnancement
• + rapide

23/10/2023 Azizi Ridha 167


UDP
Protocole non orienté connexion

192.168.1.24 192.168.1.32

IP source : 192.168.1.24 Port source : 4257


IP dest : 192.168.1.32 Port dest : 23 n° 1 Hello

IP source : 62.212.16.32 Port source : 4257


IP dest : 195.221.97.19 Port dest : 23 n° 2 World !

23/10/2023 Azizi Ridha 168


Sommaire

1. Présentation générale
2. Modèle OSI
3. Ethernet
4. La couche réseau
5. La couche transport
6. Résolution de noms 1. Domaines
2. Noms
7. DHCP 3. DNS
8. Utilitaires TCP/IP

23/10/2023 Azizi Ridha 169


Résolution de noms
Présentation

◼ Un ordinateur connecté à Internet possède une adresse unique,


son numéro IP ; pour s'adresser à cet ordinateur, il faudrait
utiliser son numéro IP, par exemple : 212.27.37.71.
◼ On préfère lui attribuer un nom plus facile à retenir, par exemple
www.google.fr [IP: 209.85229.105]
www.machin.com ?

Résolution de noms

210.132.14.153
23/10/2023 Azizi Ridha 170
Résolution de noms
Exemple

http://webuniv.univ-corse.fr

Domaine français

Sous domaine univ-corse

Machine ‘webuniv’ du sous domaine univ-corse

IP: 193.48.28.14

23/10/2023 Azizi Ridha 171


Résolution de noms
Organisation

◼ Base de données distribuée au niveau mondial


◼ INTERNic (AfNic) => Pour enregistrer son nom de domaine

Domaine complet
fr
Domaine fr

Un domaine est un sous- centralweb Domaine centralweb

arbre de l’espace nom inria


de domaine
m1 noeud m1.centralweb.fr
Des noeuds peuvent avoir les
mêmes noms dans des domaines
différents :
ns.centralweb.fr et ns.renault.fr

23/10/2023 Azizi Ridha 172


Résolution de noms
Top Level Domain

◼ 7 domaines racines prédéfinis :


◼ com : organisations commerciales ; ibm.com
◼ edu : organisations concernant l’education ; mit.edu
◼ gov : organisations gouvernementales ; nsf.gov
◼ mil : organisations militaires ; army.mil
◼ net : organisations réseau Internet ; worldnet.net
◼ org : organisations non commerciales ; eff.org
◼ int : organisations internationales ; nato.int
◼ Organisations nationales : fr, uk, de, it, us, au, ca, se,
etc.

23/10/2023 Azizi Ridha 173


Résolution de noms
Les solutions

◼ Fichier HOSTS (internes à la machine)


◼ 127.0.0.1 localhost
◼ 193.48.28.14 webuniv #interface web univ
◼ 193.48.31.207 diana
◼ 192.48.28.5 campus
◼ Adapté à la résolution locale, maintenance nécessaire

◼ Serveur DNS

23/10/2023 Azizi Ridha 174


Résolution de noms
Serveurs de noms (name servers)

◼ Un serveur de noms enregistre les données propres à


une partie de l’espace nom de domaine dans une zone.

• Serveurs de noms primaires


• Serveurs de noms secondaires
ca fr

bc ab on q domaine
b
zone

23/10/2023 Azizi Ridha 175


Résolution de noms
Principe

DNS Serveur DNS


www.machin.com?
DNS
Serveur DNS

DNS
Serveur DNS

Serveur Racine

23/10/2023 Azizi Ridha 176


Résolution de noms
DNS

◼ Connectés au réseau Internet, des ordinateurs disposent de


tables établissant la correspondance entre un n°IP et un nom : ce
sont des serveurs DNS.
◼ Un client adresse au serveur une requête DNS à laquelle il
répondra.
www.cisco.com ?
Client Serveur DNS

table n°/nom
198.133.219.25

23/10/2023 Azizi Ridha 177


Résolution de noms
DNS

◼ Protocole fondamental d'Internet, DNS utilise une base de


données répartie : les correspondances nom - n°IP sont
enregistrées dans différents serveurs.
◼ La requête d'un client est soumise à un premier serveur ; si elle
ne peut être traitée par le premier serveur contacté, elle est
transmise par ce serveur à un autre serveur.
◼ La réponse sera apportée directement par ce dernier au client.

23/10/2023 Azizi Ridha 178


Résolution de noms
NetBios

◼ Développé par IBM (protocole pour réseaux locaux)


◼ Répandu sur les réseaux Windows (NetBeui)
◼ Nom NetBios = Machine (Explorateur,Voisinage réseau)
◼ LMHosts (fichier du même type que le fichier Hosts, mais
permet de spécifier des ressources ne faisant pas partie du même
sous-réseau)
◼ Serveur WINS (Windows Internet Naming Service convertie les
noms NetBios en @IP et inversement)

23/10/2023 Azizi Ridha 179


Sommaire

1. Présentation générale
2. Modèle OSI
3. Ethernet
4. La couche réseau
5. La couche transport
6. Résolution de noms
1. Domaines
7. DHCP
2. Noms
8. Utilitaires TCP/IP 3. DNS

23/10/2023 Azizi Ridha 180


DHCP
Rappels

◼ Configuration IP d'une machine :


◼ Adresse IP
◼ Masque de Sous-Réseaux
◼ Adresse(s) de passerelle(s)
◼ Adresse(s) de Serveur(s) DNS
◼ Nom et Domaine DNS de la machine
◼ Adresse(s) de Serveur(s) WINS
◼ Choix de l'ordre de résolution (Hosts, DNS…)
◼ Adresse(s) de Serveur(s) de Temps
◼ ….

23/10/2023 Azizi Ridha 181


DHCP
Adressage Statique

◼ Avantages :
◼ Maîtrise des Paramètres
◼ Configuration Opérationnelle au démarrage
◼ Inconvénients
◼ Nombres de postes sur le réseau
◼ Erreurs de Saisie
◼ Conflits d'adresses IP
◼ Changements de configuration

23/10/2023 Azizi Ridha 182


DHCP
Adressage Dynamique

◼ Obtention automatique
d'une IP et des
paramètres associés
◼ Facilité d'ajout de postes
dans le réseau
◼ Reconfiguration
automatique

23/10/2023 Azizi Ridha 183


DHCP
Dynamic Host Configuration Protocol Attribution dynamique d'adresses IP

◼ Inconvénient des adresses IP statiques :


◼ "Gaspillage" d'adresses
◼ Rigidité
◼ Configuration personnalisée

◼ La solution : DHCP
◼ DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un
protocole qui permet à un ordinateur qui se connecte sur un réseau
d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa
configuration (principalement, sa configuration réseau). Vous n'avez qu'à
spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP.
Le but principal étant la simplification de l'administration d'un réseau.

23/10/2023 Azizi Ridha 184


DHCP
Présentation

◼ Protocole Client / Serveur


◼ Extension du protocole BootP
◼ Port UDP 67 (Serveur)
◼ Port UDP 68 (Client)
◼ Communique à l'aide de Broadcast
◼ RFC's 1533,1534,1541,1542,2131,2132

23/10/2023 Azizi Ridha 185


DHCP
Présentation

◼ L'attribution d'une adresse à un nouveau poste


nécessite l'envoi de 4 messages :

◼ DHCPDiscover
◼ DHCPOffer
◼ DHCPRequest
◼ DHCPAck

23/10/2023 Azizi Ridha 186


DHCP
DHCPDiscover

◼ Message émis par le client


◼ Demande de Bail
◼ Fonctionnalités IP réduites sur le poste client :
◼ Adresse IP : 0.0.0.0
◼ Ne connaît pas l'adresse du serveur DHCP
◼ Recherche d'un serveur DHCP
◼ Trame émise en Broadcasting

23/10/2023 Azizi Ridha 187


DHCP
DHCPOffer

◼ Message émis par le(s) serveur(s) DHCP


◼ Tous les serveurs ayant reçus la trame DHCPDiscover et
disposant d'une adresse IP libre répondent.
◼ Proposition d'une adresse IP
◼ Trame émise vers l'adresse MAC du poste client

23/10/2023 Azizi Ridha 188


DHCP
DHCPRequest

◼ Message émis par le client


◼ Sélection de Bail IP
◼ Le client choisit une offre parmi celles réceptionnées
(DHCPOffer)
◼ Trame émise en Broadcasting
◼ Le client envoie une copie à tous les serveurs DHCP présents

23/10/2023 Azizi Ridha 189


DHCP
DHCPAck

◼ Message émis par le Serveur DHCP retenu par le client


◼ Confirmation de Bail IP
◼ Le serveur envoi alors toutes les infos de configuration au poste (IP,
masque, Passerelle, DNS , …)
◼ Le client pourra utiliser ces paramètres dès réception
◼ Trame émise vers l'adresse MAC du poste
◼ Souvent suivi d'une requête ARP du client qui valide ainsi le
couple MAC/IP

23/10/2023 Azizi Ridha 190


DHCP
Les Messages DHCP

◼ DHCPDiscover : Demande de Bail, Recherche du


Serveur DHCP
◼ DHCPOffer : Offre IP des Serveurs
◼ DHCPRequest : Sélection du Bail IP (et du serveur
DHCP) par le client
◼ DHCPAck : Attribution définitive des paramètres IP au
poste

23/10/2023 Azizi Ridha 191


DHCP
Les Messages DHCP

◼ DHCPNack : Réponse négative à une requête


DHCPRequest
◼ DHCPRelease : Libération de l'adresse IP par le Client
◼ DHCPDecline : Message émis par le client pour
signaler une adresse IP invalide

23/10/2023 Azizi Ridha 192


DHCP
Configuration Client

◼ Configuration par défaut du protocole IP


◼ Obtention d'une adresse IP Dynamique
◼ Remarque :
◼ L'IP peut être dynamique, mais les autres paramètres (Adresses DNS,
passerelle, WINS) peuvent être statiques

23/10/2023 Azizi Ridha 193


DHCP
Configuration Serveur

◼ Sous Linux : Package DHCPD


◼ Sous Windows : Service Réseau des versions serveurs : NT,
2000, 2003
◼ Service DHCP Embarqué sur les matériels réseaux comme
les routeurs, les points d'accès Wifi, les "Box" des différents
FAI
◼ IP Fixe dans la même plage IP que les adresses distribuées

23/10/2023 Azizi Ridha 194


DHCP
Configuration Serveur

◼ Paramètres du Serveur :
◼ Étendue : Plage d'adresses distribuée
◼ Masque : Masque de sous réseaux associé aux IP distribuées
◼ Exclusions : Adresses à exclure de l'étendue , elles ne seront pas
distribuées
◼ Durée du Bail : Durée de validité des adresses IP attribuées
◼ Options :Paramètres IP associés aux IP distribuées (Passerelle, DNS,
WINS, …)
◼ Réservations : Adresses IP réservées à certaines machines. Elles sont
distribuées en fonction de l'adresse MAC

23/10/2023 Azizi Ridha 195


DHCP
Étendue et Masque DHCP

◼ Précise la ou les plages d'adresses IP à distribuées aux postes


demandeurs
◼ Le masque de sous-réseaux doit être précisé pour chaque
étendue.
◼ Exemples :
◼ 10.0.0.1 à 10.0.0.50 / 8
◼ Le serveur distribuera les 50 adresses de 10.0.0.1 à 10.0.0.50 avec le
masque 255.0.0.0
◼ 172.31.0.10 à 172.31.0.250 / 16
◼ Le serveur distribuera toutes les adresses de 172.31.0.10 à 172.31.0.250
avec le masque 255.255.0.0

23/10/2023 Azizi Ridha 196


DHCP
Exclusions d'adresses

◼ Précise une liste d'adresses comprise dans l'étendue qui


ne doivent pas être distribuées
◼ En règle général ces adresses sont utilisées de manière
statique sur des machines nécessitant des IP fixes :
◼ Serveurs
◼ Imprimantes
◼ Routeurs
◼ ….

23/10/2023 Azizi Ridha 197


DHCP
Fonctionnement

broadcast
Adresse
172.24.56.13
OKIPpour
@ = 172.24.56.13
IP,
172.24.56.13
svp
, ça! va ?

+ masque
Client DHCP + passerelle
+ DNS
+ Bail

23/10/2023 Azizi Ridha 198


DHCP
La notion de "bail"

◼ But : ne pas monopoliser une adresse


◼ Principe

Attribution d'une adresse par S1


T1
Demande de renouvellement vers S1
Durée totale d'allocation Demande de renouvellement vers S1

T2
Demande de renouvellement vers un serveur DHCP
Demande de renouvellement vers un serveur DHCP

23/10/2023 Azizi Ridha 199


DHCP
Durée du Bail

◼ Les adresses IP ne sont pas attribuées de façon définitive au


poste
◼ Si le nombre de postes potentiellement demandeurs est supérieur
au nombre d'IP disponible, la durée du Bail doit être très courte
◼ Si le nombre d'adresses IP disponibles est supérieur au nombre
de poste du réseau, la durée du Bail peut-être illimitée
◼ La valeur est généralement exprimée en secondes

23/10/2023 Azizi Ridha 200


DHCP
Options d'étendues

◼ En complément de l'adresse IP et du masque associé, le serveur


DHCP peut aussi envoyé aux postes des paramètres
supplémentaires
◼ Ces options peuvent être associées au serveur, à une ou plusieurs
étendues mais aussi à une adresse IP réservée
◼ Elles peuvent être modifiées à tout moment mais ne sont
effectives qu'à l'attribution ou au renouvellement de l'adresse par
le poste.
◼ Elles sont normalisées par des codes

23/10/2023 Azizi Ridha 201


DHCP
Options d'étendues
◼ 003 : Adresses des Routeurs
◼ 006 : Adresses des Serveurs DNS
◼ 012 : Nom d'hôte DNS
◼ 015 : Nom de domaine DNS
◼ 037 : Valeur du TTL par défaut pour TCP
◼ 042 : Adresses des Serveurs de Temps (NTP)
◼ 044 : Adresses des Serveurs WINS
◼ 046 : Ordre de Résolution NetBIOS
◼ 0x1 B-Node (Broadcast)
◼ 0x2 P-Node (WINS uniquement)
◼ 0x4 M-Node (Diffusion puis WINS)
◼ 0x8 H-Node (WINS puis Diffusion)
◼ 069 : Adresses des serveurs SMTP

23/10/2023 Azizi Ridha 202


DHCP
Réservations d'Adresses

◼ Permet d'attribuer une IP unique en fonction de


l'adresse MAC du poste demandeur
◼ Garantie le couple IP/MAC
◼ Personnalisable par des Options

23/10/2023 Azizi Ridha 203


DHCP
Configuration Serveur
◼ Exemple de fichier de configuration Linux : /etc/dhcpd.conf
# Options globales
option domain-name "src.net" ;
option domain-name-servers 194.2.0.20, 194.2.0.50 ;
default-lease-time 7200 ;
max-lease-time 86400 ;

# Définition de l’étendue
subnet 192.168.10.0 netmask 255.255.255.0 {
range 192.168.10.10 192.168.10.100 ;
option subnet-mask 255.255.255.0 ;
option broadcast-address 192.168.10.255 ;
option routers 192.168.10.254 ;
}

# Réservation d’adresses
host poste_xp {
hardware ethernet 00:04:4A:2B:6E:CD ;
fixed-address 192.168.10.10 ;
}

23/10/2023 Azizi Ridha 204


DHCP
DHCP et les routeurs

◼ Les routeurs ne transmettent pas les trames de type


Broadcast
◼ Ils doivent intégrer une fonctionnalité de relais pour
retransmettre les trames DHCP (RFC 1542) :
◼ Cette fonctionnalité peut être installée sur une autre machine
◼ La machine relais doit connaître l'adresse IP du serveur
DHCP pour lui transmettre les messages

23/10/2023 Azizi Ridha 205


DHCP
DHCP et les routeurs

Client DHCP

Routeur Non RFC

1 2 3 4 5 6 7 8 9 101112 1 2 3 4 5 6 7 8 9 10 11 12
10M100M
1 2 3 4 5 6 7 8 9 101112 1 2 3 4 5 6 7 8 9 10 11 12
10M100M ACT ACT
PW R U P L IN K
ACT ACT
PW R U P L IN K
COLCOL
COLCOL S W IT C H 1 3 1 41 5161 71 81 92 02 12 2 2 3 2 4 13 14 15 16 17 18 19 20 21 22 23 24
S W IT C H 1 3 1 41 5161 71 81 92 02 12 2 2 3 2 4 13 14 15 16 17 18 19 20 21 22 23 24

Hub/switch Hub/switch

Relais DHCP Serveur


DHCP

23/10/2023 Azizi Ridha 206


DHCP
Questionnaire

DHCP utilise le protocole de transport

A: IP
B: ARP
C: UDP
D: TCP

23/10/2023 Azizi Ridha 207


DHCP
Questionnaire

Le client DHCP utilise le port UDP :

A: 53
B: 67
C: 68
D: 69

23/10/2023 Azizi Ridha 208


DHCP
Questionnaire

Le serveur DHCP est en écoute sur le port UDP :

A: 53
B: 67
C: 68
D: 69

23/10/2023 Azizi Ridha 209


DHCP
Questionnaire

L'adresse IP du Serveur DHCP doit être :

A: fixe
B: statique
C: dynamique
D: unique

23/10/2023 Azizi Ridha 210


DHCP
Questionnaire

Lors de son démarrage, une station configurée en


adressage dynamique à pour adresse IP :

A: 0.0.0.0
B: 255.255.255.255
C: FF.FF.FF.FF.FF
D: 169.254.23.1

23/10/2023 Azizi Ridha 211


DHCP
Questionnaire

subnet 192.168.10.0 netmask 255.255.255.0 {


range 192.168.10.10 192.168.10.100 ;
option subnet-mask 255.255.255.0 ;
option routers 192.168.10.254 ;
}
Avec cette configuration d'étendue un poste obtiendra :

A: Une adresse IP entre 192.168.10.10 à 192.168.10.100


B: Un masque de sous réseau 255.255.255.0
C: L'adresse d'une passerelle en 192.168.10.254

23/10/2023 Azizi Ridha 212


DHCP
Questionnaire

Le code d'option 003 permet de définir les adresses :

A: Des serveurs DNS


B: Des serveurs NTP
C: Des serveurs WINS
D: Des routeurs

23/10/2023 Azizi Ridha 213


DHCP
Questionnaire

Le code d'option 006 permet de définir les adresses :

A: Des serveurs DNS


B: Des serveurs NTP
C: Des serveurs WINS
D: Des routeurs

23/10/2023 Azizi Ridha 214


DHCP
Questionnaire

Une réservation d'adresse permet :

A: D'attribuer une adresse IP en fonction de l'adresse MAC


B: D'attribuer une adresse MAC en fonction d'une adresse IP
C: D'attribuer une adresse IP en fonction d'un nom de machine
D: D'attribuer un nom de machine en fonction d'une adresse IP

23/10/2023 Azizi Ridha 215


DHCP
Questionnaire

Les 4 messages qui composent le dialogue permettant à


un poste d'obtenir une adresse IP dynamique sont :

A: DHCPDiscover
B: DHCPOffer
C: DHCPRequest
D: DHCPAck

23/10/2023 Azizi Ridha 216


DHCP
Questionnaire

Le message DHCPDiscover :

A: Permet au poste de découvrir les serveurs DHCP du réseau


B: Permet au poste de demander une adresse IP
C: Est envoyé dans une trame de Broadcasting
D: Contient l'adresse IP du Serveur DHCP

23/10/2023 Azizi Ridha 217


DHCP
Questionnaire

Pour pouvoir relayer les messages DHCP d'un réseau IP à


un autre, les routeurs doivent :

A: Accepter le transfert des trames de type Broadcast


B: Être configurés avec une translation d'adresses active
C: Être conforme à la RFC 1532
D: Être conforme à la RFC 1542

23/10/2023 Azizi Ridha 218


Sommaire

1. Présentation générale
2. Modèle OSI
3. Ethernet
4. La couche réseau
5. La couche transport
6. Résolution de noms
7. DHCP
8. Utilitaires TCP/IP

23/10/2023 Azizi Ridha 219


TCP/IP
Couche Application

Connexion Transfert de fichiers


⚫IPConfig ⚫FTP
⚫Ping
⚫Tftp
⚫Arp
⚫Traceroute
⚫Rcp

⚫Route
⚫NetStat
⚫NBTStat
⚫Hostname

Utilitaires internet
Accès réseau éloigné
⚫Navigateurs
⚫Telnet
⚫ClientsNews
⚫Rexec
⚫Client Mail
⚫Rsh
⚫Finger

23/10/2023 Azizi Ridha 220


OSI

SMTP HTTP 7
FTP POP3 TFTP DNS

TCP UDP 4

IP ICMP 3

ARP Interface
matérielle 2

support
23/10/2023 Azizi Ridha 221
TCP/IP
Les protocoles du niveau application

Ce sont les protocoles du niveau hiérarchique le


plus élevé, ceux que -généralement- l'utilisateur
met en œuvre, et dont il peut percevoir le
fonctionnement sur son écran.

23/10/2023 Azizi Ridha 222


TCP/IP
Les protocoles du niveau application : HTTP

HyperText Tranfer Protocol

C'est un des protocoles les plus connus, celui que les


internautes utilisent pour se connecter à un site avec
une adresse de la forme
http://www.commentcamarche.net

C'est le protocole utilisé pour le transfert de pages


Web, qui s'appuie sur le protocole TCP et en exploite
donc la fiabilité.

23/10/2023 Azizi Ridha 223


TCP/IP
Les protocoles du niveau application : HTTP

Il permet le transfert directionnel (serveur vers client) de


documents de type "texte", encodés par le langage de
description de page HTML.

Il autorise l'envoi, en encapsulation HTML, de données


binaires représentant des images ou de sons.

Il nécessite chez le client un logiciel de présentation des


pages : un navigateur.

23/10/2023 Azizi Ridha 224


TCP/IP
Les protocoles du niveau application : FTP

◼ File Tranfer Protocol


◼ Il permet le transfert de fichiers de type quelconque, entre deux
ordinateurs, l'un étant client, l'autre serveur.
◼ Il s'appuie sur le protocole TCP en utilisant deux ports de
connexion : un pour le contrôle du transfert, l'autre pour le
transfert des données.
◼ Il nécessite chez les deux interlocuteurs la possession d’un
logiciel de transfert de fichier.
◼ Un navigateur contient généralement un module FTP intégré,
mais on peut réaliser ce transfert aussi bien en mode DOS
rudimentaire (commande FTP) qu'avec un logiciel autorisant le
multiplexage et la reprise sur incident.
23/10/2023 Azizi Ridha 225
TCP/IP
Les protocoles du niveau application : SMTP/POP3/IMAP4

Et parvient
dans la b.a.l
de destination
Avec POP3,
Pierre envoie
Béa le charge
un mèl Avec IMAP
d'abord sur
à Béa Béaordinateur,
le lit sur
son
le serveur,
puis le litet
peut l'effacer
Le mail est si elle le souhaite
transféré
par SMTP
23/10/2023 Azizi Ridha 226
TCP/IP
Les protocoles du niveau application : SMTP

◼ Simple Mail Transfer Protocol


◼ SMTP permet l'envoi de messages vers des hôtes
possédant un service de courrier.
◼ L'envoi de fichiers binaires (pièces jointes) est rendu
possible par leur encodage à l'aide d'un protocole
MIME (Multipurpose Internet Mail Extensions).

23/10/2023 Azizi Ridha 227


TCP/IP
Les protocoles du niveau application : SMTP

◼ Le courrier composé est d'abord stocké dans une boîte


d'envoi, puis acheminé par une connexion TCP
directement à son destinataire, grâce à un logiciel de
messagerie.

émetteur destinataire

Boîte Dupond@ici.fr
d'envoi

◼ Ceci suppose que le destinataire est toujours en ligne.

23/10/2023 Azizi Ridha 228


TCP/IP
Les protocoles du niveau application : SMTP

◼ Pour un utilisateur personnel, qui n'a pas sa propre


boîte dans son ordinateur toujours connecté, c'est son
fournisseur d'accès (FAI) qui rend ce service : la boîte
est chez le FAI :
◼ Exemple d’envoi de courrier entre Pierre et Béa.

23/10/2023 Azizi Ridha 229


TCP/IP
Les protocoles du niveau application : POP3

◼ Post Office Protocol version 3


◼ SMTP dépose le courrier de l’utilisateur chez le FAI.
Pour pouvoir lire le courrier, il va falloir aller le
chercher sur le serveur du FAI, avec POP3.
◼ Avec un mot de passe, l'utilisateur pourra connaître la
liste des messages stockés, les télécharger puis les
effacer du serveur.

23/10/2023 Azizi Ridha 230


TCP/IP
Les protocoles du niveau application : IMAP

◼ Internet Message Access Protocol rev4


◼ Pour pouvoir lire le contenu d'un message avec POP3,
il faut d'abord le télécharger, ce qui peut être coûteux
en temps pour des messages sans intérêt.
◼ Le protocole IMAP4 permet de consulter le contenu
d'un message directement sur le serveur du FAI, à
partir de n’importe quel ordinateur relié à Internet.

23/10/2023 Azizi Ridha 231


TCP/IP
Utilitaires de connectivité : les problèmes

◼ Dysfonctionnement ou mauvaise configuration d'un


protocole
◼ Problème de média
◼ Résolution de nom incorrecte
◼ Trafic excessif

23/10/2023 Azizi Ridha 232


TCP/IP
IPConfig

23/10/2023 Azizi Ridha 233


TCP/IP
Ping : Packet Internet Groper

◼ ping adresse_IP | nom de machine


◼ Utilise une requête ICMP
◼ Utilise les couches "Accès réseau" et "Internet"

TTL : Time To Live. Un paquet est toujours émis avec une durée de vie. Cette
durée de vie est décrémentée à chaque nœud qui traite le paquet (d'une durée
minimum d'une seconde, ou du temps qu'a mis la paquet à traverser le nœud).
23/10/2023 Azizi Ridha 234
TCP/IP
Traceroute

◼ Tracer le chemin emprunté par les datagrammes


◼ Chemin à un instant t
◼ Commande lente
◼ Utilise ICMP

1. Calcul du Round Trip Time


2. 3 essais
3. Calcul pessimiste : ICMP priorité faible

23/10/2023 Azizi Ridha 235


TCP/IP
Traceroute

TTL = 1 TTL = 0
Rejet

TTL = 2 TTL = 1 TTL = 0


Rejet Rejet

TTL = 3 TTL = 2 TTL = 1 TTL = 0


Rejet Rejet Rejet

23/10/2023 Azizi Ridha 236


Pour joindre cette adresse TCP/IP
Route

◼ Affichage / Mise à jour de la table de routage

Test boucle locale


Les hôtes de mon réseau Je passe par ce routeur
Moi
J'utilise cette interface
Broadcast sur mon réseau
23/10/2023 Azizi Ridha 237
TCP/IP
Netstat

◼ Statistiques relatives à IP, TCP, UDP, ICMP


◼ Datagrammes émis, reçus, erreurs éventuelles

23/10/2023 Azizi Ridha 238


TCP/IP
Netstat

◼ Statistiques relatives à IP, TCP, UDP, ICMP


◼ Datagrammes émis, reçus, erreurs éventuelles

◼ -a affichage toutes les informations sur l'état des connexions,


◼ -i affichage des statistiques,
◼ -c rafraîchissement périodique de l'état du réseau,
◼ -n affichage des informations en mode numérique sur l'état des
connexions,
◼ -r affichage des tables de routage,
◼ -t informations sur les sockets TCP
◼ -u informations sur les sockets UDP.

23/10/2023 Azizi Ridha 239


TCP/IP
et la sécurité

◼ Interception d'un paquet de données


◼ Solution :
◼ Cryptage : rendre les données illisibles
◼ Authentification (signature numérique) : connaître la source
◼ Vérification de l'intégrité : pas de falsification pendant le transit

23/10/2023 Azizi Ridha 240


TCP/IP
et la sécurité

◼ SSL : Secure Sockets Layer : Couche de sécurité entre


sockets de la couche transport et l'application
◼ Exemple : https
◼ IPSec
◼ Utilisé dans les réseaux virtuels (VPN)

23/10/2023 Azizi Ridha 241


Complément

1. Transfert de fichier
2. NFS
3. Accès réseau
4. PROXY
5. Firewall
6. Socket

23/10/2023 Azizi Ridha 242


Transfert de fichiers
FTP File Transfer Protocol

fichiers

Client FTP Serveur FTP

• Transfert de fichiers
Protocole TCP
• Création de répertoires
Identification
• Déplacement
• Suppression
• Renommage
23/10/2023 Azizi Ridha 243
Transfert de fichiers
Client FTP

23/10/2023 Azizi Ridha 244


Transfert de fichiers
TFTP Trivial File Transfer Protocol

◼ UDP
◼ Pas d'identification
◼ Démarrage de station "diskless"

23/10/2023 Azizi Ridha 245


NFS
Network File Sytem

◼ Développé par SUN


◼ Disques virtuels
◼ Remote Procedure Call

23/10/2023 Azizi Ridha 246


Accès réseau

◼ Telnet : émulation d'accès terminal


◼ Rlogin, rcp, rsh, rexec, rwho
◼ Applications d'accès à distance : pcAnywhere

23/10/2023 Azizi Ridha 247


Serveurs PROXY

◼ Proxy Cache Server = "Serveur par procuration"


◼ Cache des pages Web
◼ Filtrage
◼ Fichiers de Log

23/10/2023 Azizi Ridha 248


Firewall

◼ Protection d'un réseau local connecté à Internet


◼ Filtrage des paquets
◼ Filtrage applicatif : blocage de certains ports (23 =
telnet)
◼ Filtrage utilisateur

23/10/2023 Azizi Ridha 249


Ports / Socket

◼ Port : Adresse interne prédéterminée


= chemin d'accès bidirectionnel

ftp : 21
telnet : 23
smtp : 25
http : 80

⚫ Socket : Adresse IP + N° de port


Exemple : 111.21.14.128.21
23/10/2023 Azizi Ridha 250

Vous aimerez peut-être aussi