Académique Documents
Professionnel Documents
Culture Documents
Introduction
76 77
Introduction
TCP/IP désigne :
2 protocoles étroitement liés :
protocole de transport TCP (Transmission Control Protocol)
protocole réseau IP (Internet Protocol)
TCP/IP
modèle TCP/IP :
a précédé et inspiré le modèle OSI
architecture “réellement” implantée
78 81
Caractéristiques d’ IP IPv4 fonctionne en mode sans connexion
IP = Internet Protocol (Protocole pour l’Interconnexion de
réseaux) Principe : émission d’un paquet par l’équipement
réseau sans se soucier de l’état du récepteur
Protocole de niveau réseau (couche 3 du modèle OSI) chaque paquet est traité indépendamment des autres :
possibilité d’emprunter des chemins différents
IP est également utilisé sur des réseaux locaux (Ethernet)
ordre d’arrivée des paquets quelconque
Deux versions actuelles:
IPv4 : la plus courante
Avantages :
diffusions partielle et globale facilitées
IPv6 : version la plus récente, de plus en plus répandue
protocole simple rapidité, souplesse
IPv4 fonctionne en mode sans connexion (Cf page suivante)
Inconvénient :
Fonctions principales :
ne garantit pas la sécurité du transport ni la réception
Adressage logique des stations
des données
Routage des paquets = recherche et sélection du meilleur chemin
82 83
(uniquement sur réseaux étendus/interconnectés)
0.0.0.0 : machine qui ne connaît pas son adresse Adresses IP privées /8 :10.0.0.1 à 10.255.255.254.
Adresses IP “privées”/10 : 100.64.0.0 à 100.127.255.254 (routables)
Adresses réservées aux réseaux privés Adresses IP privées /12 : 172.16.0.1 à 172.31.255.254.
Adresses IP privées /16 : 192.168.0.1 à 192.168.255.254.
86
Avantage : permet d’économiser les adresses publiques. 87
Routeurs
Équipement réseau complexe comprenant les couches de protocoles de
niveau physique, liaison et réseau (accède aux adresses MAC et IP)
Émission du paquet par le port de sortie approprié en fonction de
l’adresse IP du destinataire.
TCP/IP souvent équipement dédié (CISCO, 3Com, Lucent, Alcatel ...)
parfois ordinateur avec plusieurs cartes réseaux + logiciel de routage.
supporte toute topologie (y compris boucles et liens redondants),
Dans un réseau Ethernet : passerelle vers tout autre réseau
Routage Dans un réseau maillé : sélection du chemin le plus approprié.
Éventuellement, modification des protocoles (en-têtes) ou fragmentation
des données afin de permettre le transit sur un autre type de réseau.
Comprend des tables de routage construites soit manuellement, soit
dynamiquement par l'intermédiaire de protocoles spécialisés.
96
Filtre : bloque les messages erronés, les messages de diffusion 97
« internes ».
Algorithme de routage
Chaque routeur possède des informations sur son
entourage sous forme d’une table de routage.
Table de routage = associe chaque réseau connu à un
routeur voisin, auquel le paquet sera envoyé.
Les tables de routages dynamiques sont construites par le TCP/IP
routeur à l’aide d’un algorithme de routage.
Principe d’un algorithme de routage :
Un routeur envoie à ses voisins les réseaux auquel il est
directement relié ; TCP et UDP
Ces informations se propagent de routeur en routeur et
complètent les tables de routage ;
Modification du réseau modification des tables
Exemple : RIP (Routing Information Protocol)
98 99
1 machine / n services
Contrôle d’erreur
Fiabilité de la transmission (TCP, mais pas UDP) 100 101
Notion de port Exemple
Le protocole HTTP (navigation web)
Deux classes de ports
Surcouche de UDP (ou de TCP…)
0 1023 : Ports réservés : « well known ports»
Cf. http://www.iana.org/assignments/port-numbers Requête HTTP :
1024 65535 : Ports libres (ou presque) Le Client demande un port UDP
Pas d’utilisation précise (quoique…) 1843
Souvent alloués à la demande, par le système d’exploitation Le Client envoie un datagramme
port client (source) : 1843 port serveur (cible) : 80 (réservé
HTTP)
Le Serveur envoie une réponse (page Web)
port serveur (source) : 80 port Client (cible): 1843
Le port 1843 est rendu à la machine Client
102 103
Adapté aux réseaux locaux et aux messages « courts » La connexion sécurise la communication
(non segmentés) Ordre garanti des paquets
104 105
Arrivée garantie (utilisation d’accusés de réception)
Notion de segments Accusés de réceptions
Comment garantir l’arrivée des paquets ?
UDP gère des blocs de données
Accusé de réception :
TCP gère une communication
Machine 1 Machine 2
Échange soutenu entre deux machines
Quantité de donnée importante : peut dépasser la Envoi de message
taille supportée par le réseaux
Réception
Taille totale des données inconnue à l’avance : Accuse réception
segmentation à la volée Reçoit accusé
(= couper le message en paquets de taille gérable Envoi suite du message
par le réseau) Trop long !
Ré-envoi du message
Réception
Accuse réception
106 107
Ethernet/TCP/IP
firewall firewall
Inconvénients :
- Coûteux ; Inconvénients :
- Problème de fiabilité et de confidentialité (une partie de la -Problème de fiabilité et de confidentialité (réseau partagé)
liaison passe souvent par le réseau partagé, avec une
bande passante dédiée)
120 121
Solution sûre et peu coûteuse : VPN Rôle du pare-feu : cybersécurité
Un VPN ou RPV (réseau privé virtuel) est une technique
permettant à un ou plusieurs postes distants de Pare-feu ou firewall :
communiquer de manière sure et confidentielle. Appareil dédié, ou fonctionnalités d’un routeur, ou logiciel
Il permet d'utiliser les infrastructures publiques (Internet). sur un PC
Sépare un réseau local privé d’un réseau étendu public,
où la confiance est nulle.
Filtre les paquets, généralement en fonction des ports
source ou destinataire.
Tunnel VPN En effet, un port est souvent dédié à une application
précise bloquer le port permet de bloquer l’application
Certaines applications permettent en effet d’avoir accès à
certaines données (ex : HTTP)
Les VPN ont permis de démocratiser ce type de liaison. Peut comporter lui-même des fonctionnalités VPN.
122
Historique
1997 : Première norme IEEE 802.11 : normalisation des
WLAN (réseaux locaux sans fil)
1999 : association de plusieurs constructeurs de matériels
pour réseaux sans fil normalisés 802.11b : Wireless
Wi-Fi Ethernet Compatibility Alliance (WECA)
Interopérabilité des matériels
Promotion des réseaux sans fils
136 137
Mode « ad hoc » Mode infrastructure
IBSS : Independant Basic Set Service
Portail BSS (Basic Service Set) :
Système de distribution
cellule de base.
IP
IP, TCP et autres protocoles de
couche supérieure fonctionnent aussi
Couche physique
bien sous 802.11 (Wi-Fi) que sous
802.3 (Ethernet)
142 143