Vous êtes sur la page 1sur 19

Cours N°02 le modèle

OSI_Partie03
Dr K.Y ZERGAT
L3_B Telecom

Les protocoles
1 Dr K.Y ZERGAT
LE PROTOCOLE
Address Resolution Protocol
(ARP)

2 Dr K.Y ZERGAT
Ping 168.3.111.8

Adresse IP= 168.3.111.8

Adresse MAC =?

3 Dr K.Y ZERGAT
‘A’ veut pinger la machine B !!

Requête ARP (ARP Request)

MAC destination ff:ff:ff:ff:ff:ff

B : IP@168.3.111.8
A : IP@168.3.13.1 MAC@bb:bb:bb:bb:bb:bb
MAC@ aa:aa:aa:aa:aa:aa

C : IP@168.3.86.77
MAC@ cc:cc:cc:cc:cc:cc

4 Dr K.Y ZERGAT
Réponse ARP (ARP Replay)
MAC Source bb:bb:bb:bb:bb:bb
MAC Destination aa:aa:aa:aa:aa:aa

B : IP@168.3.111.8
A : IP@168.3.13.1 MAC@bb:bb:bb:bb:bb:bb
MAC@ aa:aa:aa:aa:aa:aa

C : IP@168.3.86.77
MAC@ cc:cc:cc:cc:cc:cc

5
PC A peut ajouter l’adresse MAC du PC B dans sa table ARP et
ainsi commencer la communication;
Dr K.Y ZERGAT
Lorsque le pc « A » démarre, sa table ARP
est vide, il n’a aucune entrée d’@ MAC du PC
« B », il va alors envoyer une requête ARP.
Arp-a

6 Dr K.Y ZERGAT
ARP : RÉSOLUTION D'ADRESSE
ADRESS RESOLUTION PROTOCOL

 Faire correspondre les adresses IP aux adresses


physiques
 Table ARP (durée de vie limitée)

 Trame de requête ARP (broadcast)

Dr K.Y ZERGAT
La requête ARP est encapsulé dans une trame
Ethernet.

ARP DATA
@MAC Src
@MAC Dst ARP Request
A:A:A:A:A:A Type FCS
F:F: F:F: F:F Paquet

Seule le paquet qui vérifie son @IP dans le ARP Request


répond par un ARP Replay (opération= 2)

8 Dr K.Y ZERGAT
LE PROTOCOLE

Internet Control Message


Protocol (ICMP)

9 Dr K.Y ZERGAT
ICMP (Internet Control Message Protocol)
est un protocole que les périphériques
réseau utilisent pour générer des messages
d'erreurs lorsque des problèmes de réseau
empêchent les paquets IP de passer à
travers le réseau.

Vous n’avez pas eu l’occasion d’utiliser ICMP,


vous avez probablement entendu parler de
l'une de ses fonctionnalités: Ping.

10 Dr K.Y ZERGAT
Internet Control Message Protocol (ICMP)

 ICMP est souvent considéré comme faisant


partie de la couche IP.

 ICMP communique des messages de types:


erreurs, informations, modifications.

 La commande “ping”, qui permet de voir si une


machine répond, utilise ICMP (écho).

11 Dr K.Y ZERGAT
Type de message ICMP:

``Echo Request (8), Echo reply (0)'‘ dédiés au ping.

`Destination Unreachable (3)'‘: Quand un nœud est


incapable de délivrer un datagramme IP, il envoie un
message ICMP ``destination unreachable'' à l'émetteur.

``Source Quench (4)'‘: Attention il faut ralentir, je


suis saturé!!

``Redirect (5)'‘: peut arriver lors d’un changement


d'emplacement.

12 Dr K.Y ZERGAT
Lorsque vous exécutez la commande Ping à l’aide
de l'invité de commande « CMD », le programme
Ping envoie un:
• Paquet ICMP contenant le code 8 pour « Echo
Request » dans le champ Type.
• La réponse aura un type de 0 pour « Echo
Replay ».

Il calcule le temps d'écart entre l'envoi du paquet


de demande d'écho et l'arrivée de la réponse.
Ainsi, il est possible d’avoir le «temps aller-
retour» d'un paquet vers la destination donnée et
vice-versa.

13 Dr K.Y ZERGAT
LE PROTOCOLE

Transmission Control Protocol (TCP)

User Datagram Protocol (UDP)

14 Dr K.Y ZERGAT
Transmission Control Protocol (TCP)
• TCP est un protocole fiable, orienté connexion, qui
permet l'acheminement sans erreurs de paquets.

• Son rôle est de fragmenter le message à


transmettre de manière à pouvoir le faire passer
sur la couche internet.

• TCP replace dans l'ordre les fragments transmis sur


la couche internet pour reconstruire le message
initial.

• TCP s'occupe également du contrôle de flux de la


connexion.
15 Dr K.Y ZERGAT
TCP 3 handshake
Synch
Émetteur Récepteur
Synch/ACK
Émetteur Récepteur
ACK
Émetteur Récepteur

Voila connexion établie !!

16 Dr K.Y ZERGAT
User Datagram Protocol (UDP)

 UDP est en revanche un protocole plus simple que le TCP,


non fiable et en mode sans connexion.
 Pas besoin de contrôle de flux, ni du respect de l'ordre de
remise des paquets.
 Absence de Handshaking
 Aucune garantie de protection quant à la livraison, l’ordre
d ’arrivée, ou la duplication éventuelle des datagrammes.
 Utile pour transmettre rapidement de petites quantités de
données.
 DNS, la voix sur IP, jeux en ligne.

17 Dr K.Y ZERGAT
Lorsqu’un paquet de données passe par les couches inférieure aux
couches supérieures (modèle OSI), les en-têtes sont_______?

Ajouté
Enlevé
Réarrangé
Aucune de ces réponses n’est vraie.

Quel protocole est utilisé pour trouver l’adresse MAC d’un


périphérique local?
BootP
ICMP
IP
ARP
RARP
Références

Applied Network Security, By Arthur Salmon, Warun


Levesque, Michael McLafferty. April 2017.

TCP/IP Guide by Charles M. Kozierok, 2005, ISBN:


9781593270476

19 Dr K.Y ZERGAT

Vous aimerez peut-être aussi