Vous êtes sur la page 1sur 226

Ingénierie logicielle – partie 2

« Principes et architecture
des réseaux »
Ismail BENNIS
ismail.bennis@eigsi.fr
2021-2022

1
Principes et architecture des réseaux
Objectifs
- Architecture de l’Internet
- Les besoins pour l’architecture de l’Internet
- Topologies de réseaux
- Modèles en couches OSI et TCP/IP
- Principes d’encapsulations
- Analyse des protocoles associés

Organisation
• Répartition : 6h CM, 6h TD et 6h TP
• Evaluation : QCM + CR TP

2
Principes et architecture des réseaux
Plan
I - Les besoins pour l’architecture de l’internet
II - Structuration en couches des communications
III - Couche application
IV - Couche transport
V - Couche réseau
VI - Couche liaison de données
VII- Couche physique

3
I – Introduction
▪ Qu’est ce qu’un réseau ?
✓ Interconnexion des entités communiquant entre elles
▪ Exemple de réseaux :
✓ Réseaux GSM, réseaux locaux …
▪ Architecture de réseaux :
✓ Clients et serveurs / peer to peer
▪ Classification des réseaux informatique :
✓ LAN (Local area Network): les réseaux locaux relient les ordinateurs
d’un particulier, d’un bâtiment, d’une entreprise.
✓ MAN (Metropolian Area Network) : les réseaux métropolitains relient
les ordinateurs à l’échelle d’une ville.
✓ WAN (Wide Area Network) : les réseaux étendus relient les ordinateurs
distants de centaines ou milliers de kilomètres ➔ Internet

4
I – Introduction
▪ Composants d’un réseau LAN
Terminaux : PC, imprimante, serveur …

Equipment Concentrateur, commutateur,


d’interconnexion : routeur, point d’accès …

Supports : Paire torsadée (UTP,FTP..);


câble coaxial; fibre optique ;
ondes radio
Protocoles : MAC : Ethernet, WiFi, Bluetooth
Routage : RIP, OSPF, EIGRP …
Transport : UDP, TCP ..
➔ Bien sûr les données à transmettre
▪ Comment la communication est réalisée à travers ces différents
composants ?
5
I – Les besoins pour l’architecture de l’internet
Les architectures réseau doivent prendre en considération quatre
caractéristiques de base pour répondre aux attentes des utilisateurs :
- Tolérance aux pannes
- Evolutivité
- Qualité de Service (QoS)
- Sécurité

6
I – Les besoins pour l’architecture de l’internet
I – 1 Tolérance aux pannes
L’architecture réseau d’internet doit être conçue et élaborée pour
tolérer les pannes, afin de :
- limiter l’impact des pannes du matériel et des logiciels
- rétablir rapidement le fonctionnement quand des pannes se
produisent

Besoin d’une redondance des infrastructures physiques et de


l’architecture logique :
✓ Les infrastructures (liaisons) physiques redondantes : en cas de
défaillance d’une liaison (chemin), les processus s’assurent que les
messages sont instantanément redirigés sur une autre liaison.
✓ les processus logiques qui dirigent les messages sur le réseau sont
conçus pour prendre en charge cette redondance.

7
I – Les besoins pour l’architecture de l’internet

8
I – Les besoins pour l’architecture de l’internet
Le besoin en tolérance aux pannes a fait évoluer le type de transport
des messages, et notamment le type de commutation :

➔ Notions de commutation de circuits et de commutation de paquets:

Commutation de circuits orientés connexions :


✓ Ex = le réseau téléphonique (RTC) : un appel commence par la
sélection et la réservation d’un chemin ("circuit") temporaire créé à
travers les divers commutateurs téléphoniques, utilisé pendant toute
la durée de l’appel
✓ une fois le circuit établi, il demeure connecté même si aucune
communication n’a lieu entre les personnes à chaque extrémité de
l’appel, ainsi les ressources sont réservées jusqu’à la fin à l’appel.

9
I – Les besoins pour l’architecture de l’internet

10
I – Les besoins pour l’architecture de l’internet

Avantage : +liaison et débit garantis : les ressources physiques sont


réservées pour la communication en cours

Inconvénient : - si une liaison ou un périphérique du circuit connaît un


dysfonctionnement, l’appel est abandonné!
- les ressources réservées inexploitées ne sont pas
libérées pour d’autres communications tant qu’on ne
met pas fin à la communication
- la capacité à créer de nouveaux circuits est limitée

11
I – Les besoins pour l’architecture de l’internet
Commutation de paquets sans connexion :
✓ message décomposé en plein blocs de message, appelés paquets
✓ les paquets envoyés sur le réseau peuvent emprunter différents
chemins entre la source et le destinataire des messages
✓ aucun circuit réservé ni établi entre l’émetteur et le destinataire :
chaque paquet est envoyé de façon indépendante, sans connexion
✓ à chaque intersection (routeur), une décision de routage est prise
pour déterminer dynamiquement le meilleur chemin (modification
de chemin si congestion, si lien passe HS, …)

12
I – Les besoins pour l’architecture de l’internet

13
I – Les besoins pour l’architecture de l’internet
Avantage : +inutile de réserver un circuit unique de bout en bout
+plus de problème des circuits sous-exploités ou
inactifs
+permet d’utiliser dynamiquement les chemins
redondants sans intervention de l’utilisateur
➔ facilité d’extension (évolutivité) et tolérance aux
pannes
Inconvénient : - besoin de contrôler la qualité de service (QoS) pour
s’assurer que les trafics les plus "sensibles" soient
bien traités : prioriser certains flux temps réel
(streaming live) par rapport à d’autres (HTTP…)

14
I – Les besoins pour l’architecture de l’internet
I – 2 Evolutivité
▪ Un réseau évolutif (extensible facilement) permet de prendre en
charge de nouveaux utilisateurs et applications sans que ceci
n’affecte les performances du service fourni aux utilisateurs
existants.

▪ La capacité du réseau à évoluer dépend de l’existence d’un modèle


hiérarchisé à plusieurs couches appliqué à l’infrastructure physique
et à l’architecture logique.

15
I – Les besoins pour l’architecture de l’internet

16
I – Les besoins pour l’architecture de l’internet
Internet est un réseau évolutif grâce à sa structure : c’est un réseau de
réseaux.
Architecture de l’internet :
✓ ISP = Internet Services Provider (FAI = Fournisseurs d’Accès Internet)
de niveau 1 : au cœur d’Internet, les FAI de niveau 1 assurent les
connexions nationales et internationales. Ils se traitent d’égal à égal.

17
I – Les besoins pour l’architecture de l’internet
✓ Les ISP de niveau 2 sont moins importants et fournissent souvent des
services régionaux. Ils rémunèrent généralement les ISP de niveau 1
pour être connectés au reste d’Internet.

18
I – Les besoins pour l’architecture de l’internet
✓ Les ISP de niveau 3 sont les fournisseurs de services locaux en
contact direct avec les utilisateurs finaux. Ils sont généralement
connectés à des ISP de niveau 2 qu’ils rémunèrent pour avoir accès à
Internet.

19
I – Les besoins pour l’architecture de l’internet
L’évolutivité d’Internet vient du fait que c’est un réseau hiérarchique.
✓ Exemple : le système de noms de domaine (DNS) fournit un
répertoire hiérarchisé d’adresses (un même serveur n’est pas obligé
de conserver la liste exhaustive des millions d’adresses).

20
I – Les besoins pour l’architecture de l’internet
✓ La fiabilité d’Internet vient du fait que c’est un réseau distribué : les
communications peuvent contourner les goulots d’étranglement et
les interruptions de service
➔ Internet est ainsi un réseau évolutif et fiable.

21
I – Les besoins pour l’architecture de l’internet
I – 3 Qualité de service (QoS)
▪ Réseau convergent : réseau unique intégrant à la fois le transport :
▪ des données informatiques traditionnelles
▪ des données audio, vidéo de communications en temps réel.
▪ Quality of Service (QoS) : capacité à transporter dans de bonnes
conditions un type de trafic donné (audio, vidéo,…)
▪ Mesurée avec des métriques : disponibilité, débit, délais de
transmission, gigue, taux de perte de paquets…
▪ Traduire les exigences en terme de QoS dans la conception et les
architectures réseaux : donner un niveau de priorité différent selon
les types de messages :
✓ classification des applications en différentes catégories
✓ attribution de niveaux de priorité à chaque catégorie

22
I – Les besoins pour l’architecture de l’internet
✓ Hiérarchisation des communications : la mise en file d’attente en
fonction du type de données permet de donner la priorité aux
données voix par rapport aux données de transactions, elles-mêmes
prioritaires par rapport aux données web :

23
I – Les besoins pour l’architecture de l’internet
I – 4 Sécurité
De nombreux outils et procédures sont implémentés pour combattre les
failles de sécurité inhérentes à l’architecture réseau et au contenu
transporté.

24
I – Les besoins pour l’architecture de l’internet
▪ Conséquences d’une violation de la sécurité d’un réseau :
✓ pannes du réseau ➔ perte d’activité
✓ vol d’éléments de propriété intellectuelle
✓ perte de confiance : capacité de l’entreprise à assurer les niveaux
de confidentialité et d’intégrité requis
▪ Deux points doivent être pris en considération pour la sécurité :
✓ sécuriser l’infrastructure réseau : sécuriser matériellement les
périphériques réseau et empêcher tout accès non autorisé aux
logiciels de gestion de ces périphériques
✓ sécuriser le contenu : protéger les informations contenues dans les
messages transmis sur le réseau ainsi que les informations stockées
sur des périphériques reliés au réseau.

25
I – Les besoins pour l’architecture de l’internet
▪ Les mesures de sécurité prises sur un réseau doivent :
✓ assurer la confidentialité des données
✓ garantir l’intégrité des données
✓ assurer la disponibilité des données

▪ Pour assurer la confidentialité des données :


✓ seuls les destinataires autorisés et prévus (individus, processus ou
périphériques) puissent lire les données
✓ instaurer un solide système d'authentification des utilisateurs : mots
de passe complexes ; changement fréquent des mots de passe
✓ chiffrement du contenu pour assurer la confidentialité et réduire des
divulgations non autorisées ou les vols d’informations.

26
I – Les besoins pour l’architecture de l’internet
Pour garantir l’intégrité des données et de la source :
✓ les infos ne doivent pas être modifiées lors de leur transmission
vérifier que l’identité de l’expéditeur a été validée.
✓ L’utilisation de signatures numériques, d'algorithmes de hachage et de
mécanismes de somme de contrôle contribuent à assurer l’intégrité de
la source et des données afin de prévenir toute modification non
autorisée.
Pour assurer la disponibilité des données :
✓ veiller à ce que les utilisateurs autorisés puissent accéder en temps
voulu et de façon fiable aux services de données
✓ Les périphériques de pare-feu (firewall) et les logiciels anti-virus
peuvent assurer la fiabilité et la robustesse des systèmes afin de
détecter, empêcher ou faire face à des attaques (ex. attaque par déni
de service ou de propagation d’un virus informatique)

27
Principes et architecture des réseaux
Plan
I - Les besoins pour l’architecture de l’internet
II - Structuration en couches des communications
III - Couche application
IV - Couche transport
V - Couche réseau
VI - Couche liaison de données
VII- Couche physique

28
II – Structuration en couches
▪ Chronologie simpliste d’une communication entre 2 hôtes :

• l’application d’un serveur génère un msg


• le msg est transmis du logiciel vers les composants physiques du serveur
• la carte réseau de l’émetteur envoie un signal physique sur le câble
• le signal traverse Internet
• la carte réseau du destinataire reçoit un signal
• les composants physiques retransmettent le message au logiciel
• le logiciel du destinataire reçoit le msg
29
II – Structuration en couches
▪ Comment réussir cette communication malgré la complexité des
interactions entre des éléments (logiciels et physiques) aussi variés ?

A B
➔Approche en couche
➔Utilisation de différents protocoles,
implémentés dans le logiciel et le
matériel des utilisateurs
➔L'interaction entre les protocoles est
organisée en une hiérarchie, appelée
pile ou modèle en couches

30
II – Structuration en couches
▪ Approche en couche : analogie avec une fusée !

31
II – Structuration en couches
▪ Les rôles de chaque couche sont définis par des protocoles décrivant leur
fonctionnement
▪ Chaque protocole de niveau supérieur dépend des services des protocoles
présents au niveau inférieur : permet de bien définir l'interaction entre les
protocoles des couches supérieures et inférieures
Avantages d’un modèle en couches :
✓ Eviter que des changements technologiques ou fonctionnels dans une
couche se répercutent sur d'autres couches, supérieures et inférieures
✓ Fournit un langage commun pour décrire des fonctionnalités du réseau.
✓ Favorise la concurrence entre des produits de différents fournisseurs
Deux modèle en couches :
✓ Modèle TCP/IP (1970) : le 1er modèle de référence en couches pour
communications inter-réseaux ; 4 couches
✓ Modèle OSI (1984) : principal modèle de référence ; 7 couches

32
II – Structuration en couches
II – 1 Modèle TCP/IP
TCP/IP (Transmission Control Protocol / Internet Protocol) : 4 couches

Comprend les applications et les processus qui utilisent le réseau ;


représente des données pour l’utilisateur, ainsi que du codage et un
Application contrôle du dialogue

Offre des services de livraison de données de bout en bout ; prend en


Transport charge la communication entre différents périphériques réseau

Internet Détermine le meilleur chemin à travers le réseau

Accès Contrôle les périphériques matériels et les supports qui constituent


le réseau ; traite les routines d’accès aux médias physiques
réseau
33
II – Structuration en couches

Application Application

Transport Transport

Internet Internet

Accès Accès
réseau réseau

Internet

34
II – Structuration en couches
Envoi d’un message sur un réseau : la pile de protocoles sur un serveur
fonctionne de haut en bas.
Ex: réponse d’un serveur web à la demande sur le port 80 d’une page
web par le navigateur d’un client :

35
II – Structuration en couches
Le serveur effectue un processus d’encapsulation pour envoyer la page Web:
✓ les données d’application web (protocoles HTTP, données HTML)
sont fournies à la pile de protocoles de la couche application
✓ les données d'application sont transmises à la couche transport,
scindées et encapsulées en segments TCP. Un en-tête contenant un
port source et un port de destination est attribué au segment TCP
✓ le segment TCP est envoyé à la couche Internet qui l’encapsule dans
un paquet IP dont l’en-tête IP contient les @ IP src. et de dest.
✓ le paquet IP est envoyé au protocole Ethernet de la couche accès
réseau, ou il est encapsulé dans une trame Ethernet, entre une en-
tête de trame (contient les @ MAC src. et dest.) et une queue de
trame (infos de vérification d’erreurs binaires).
✓ Enfin, les bits sont codés sur les supports physiques (fibre ou cuivre)
par la carte réseau du serveur.

36
II – Structuration en couches
Lors de la réception de messages par le client, la pile de protocoles sur
l’hôte fonctionne en sens inverse, de bas en haut. Le processus de
réception de la page Web va devoir effectuer une désencapsulation du
message afin de récupérer les données d’application.

37
II – Structuration en couches
Processus de désencapsulation du message :
✓ couche accès réseau : les bits reçus par la carte réseau sont
décodés; la trame Ethernet est reformée; si l’@ MAC de dest est
celle du client, l'en-tête Ethernet de la trame (@ MAC src et dest) et
la queue de trame sont supprimés (désencapsulation) afin d’isoler le
paquet IP contenu qui est alors transmis à la couche supérieure
✓ couche Internet (IP) : l'en-tête du paquet IP (@ IP src et dest) est
supprimé (désencapsulation) ; le contenu restant correspond au
segment TCP qui est transmis à la couche supérieure
✓ couche transport : l'en-tête du segment TCP (ports src et dest) est
supprimé (désencapsulation) ; les contenus restants, correspondant
aux données d’application pour la page Web, sont réassemblés et
transmis à la couche supérieure
✓ couche application : l'application de navigation via HTTP exploite les
données application reçues pour afficher la page Web.

38
II – Structuration en couches
Importance du processus d’encapsulation :
✓ Quelque soit la couche, un bloc de données est appelé PDU =
Protocol Data Unit (Unité de Données de Protocole).
✓ Au cours de l’encapsulation, chaque couche inférieure encapsule le
PDU qu’elle reçoit de la couche supérieure en respectant le protocole
en cours d’utilisation. Les PDU portent des noms différents en
fonction de la couche et des protocoles de la suite TCP/IP :
Nom PDU Couche TCP/IP Particularités
Données application terme général pour toute donnée d’application

Segment transport avec protocole de transport TCP


Datagramme transport avec protocole de transport UDP
Paquet (packet) internet
Trame (frame) accès réseau
Bits accès réseau PDU utilisé lors de la transmission physique sur le support

39
II – Structuration en couches

40
II – Structuration en couches

Processus d’encapsulation modèle TCP/IP

41
II – Structuration en couches
Quizz : faire correspondre les termes
avec la couche appropriée
segment HTML VDSL couche
application
IMAP UDP SMTP Bit

page web SSH paquet couche


transport
données utilisateur TCP ICMP couche
internet
adresse MAC SNMP datagramme
couche

DNS DHCP adresse IP accès réseau

www.wooclap.com/EIGSI22 42
II – Structuration en couches
II – 2 Modèle OSI
Modèle OSI (Open Systems Interconnection) :
✓ conçu par l‘IOS (International Organization for Standardization)
✓ plus détaillé, plus précis et plus récent que le modèle TCP/IP
✓ comprend 7 couches (au lieu de 4 pour TCP/IP)
✓ comme TCP/IP : fournit une liste exhaustive de fonctions et de
services qui peuvent intervenir à chaque couche, et décrit
l’interaction de chaque couche avec les couches directement
supérieures et inférieures.
NB : le modèle TCP/IP, déjà bien implanté lors de la définition du modèle
OSI, reste très présent

43
II – Structuration en couches
OSI (Open Systems Interconnection) : 7 couches
permet d’obtenir une connectivité de bout en bout entre des individus dans
7. Application le réseau humain à l’aide de réseaux de données

fournit une représentation commune des données transférées entre des


6. Présentation services de couche application

fournit des services à la couche présentation pour organiser son dialogue et


5. Session gérer l’échange des données

définit des services pour segmenter, transférer et réassembler les données


4. Transport de communications entre les périphériques finaux

fournit des services pour échanger les parties de données sur le réseau
3. Réseau entre des périphériques finaux identifiés

2. Liaison de protocoles décrivant des méthodes d’échange de trames de données entre


données des périphériques sur un support commun

protocoles décrivant les moyens mécaniques, électriques, fonctionnels et


1. Physique méthodologiques permettant d’activer, de gérer et de désactiver des connexions
physiques pour la transmission de bits vers et depuis un périphérique réseau
44
II – Structuration en couches
Processus d’encapsulation dans le modèle OSI :

Émetteur Destinataire

45
II – Structuration en couches
II – 3 Comparaison des modèle OSI et TCP/IP

Principales
ressemblances :
les couches 3 et 4
(Transport et Réseau)

46
II – Structuration en couches
II – 3 Comparaison des modèle OSI et TCP/IP

47
II – Structuration en couches
II – 3 Comparaison des modèle OSI et TCP/IP
TCP/IP :
✓ le 1er modèle, déjà en phase d’exploitation, intuitif, adaptable à la plus
part des supports physiques
✓Au niveau de l'implémentation, TCP/IP est beaucoup plus adapté et
efficace
OSI :
✓modèle plus rigoureux, trop détaillé, principalement utilisé dans la
conception
✓finalement été jugé trop complet et trop complexe. La distance entre
l'utilisation (l'implémentation) et le modèle étant parfois importante. Peu
de programmes peuvent utiliser ou utilisent mal l'ensemble des 7 couches
du modèle

48
II – Structuration en couches
II – 4 Acheminement des données entre hôtes
▪ Plusieurs identificateurs et types d’adresses doivent être inclus pour
acheminer correctement les données depuis une application source à
l’application de destination exécutée sur l’hôte destinataire.
▪ Les différents identificateurs et @ nécessaires à chaque couche OSI :
✓ adresses physiques de l’émetteur et du destinataire
✓ adresses logiques de l’émetteur et du destinataire
✓ N° de port source et de destination pour identifier les services ou
applications à l’origine et destinataire de ce message

49
Principes et architecture des réseaux
Plan
I - Les besoins pour l’architecture de l’internet
II - Structuration en couches des communications
III - Couche application
IV - Couche transport
V - Couche réseau
VI - Couche liaison de données
VII- Couche physique

51
III – Couche application

La couche Application du modèle TCP/IP englobe les couches 5, 6 et 7


(de même nom…) du modèle OSI :
Couche Application du
modèle TCP/IP

52
III – Couche application
La couche application historiquement créée dans le modèle TCP/IP
(1970) a été redivisée en 3 couches dans le modèle OSI (1984), afin de
mieux répartir les tâches, du fait de la complexification des systèmes
informatiques et de l’augmentation des fonctions nécessaires.
Ex : dans les années 70, il n’y avait pas de cartes graphiques dédiées sur
un PC, il n’y avait pas de normes codecs vidéo, …
Couche 7 - Application :
✓ Couche supérieure du modèle OSI (et TCP/IP). Elle sert d’interface
entre les applications et le réseau sous-jacent via lequel les
messages sont transmis.
✓ Les protocoles de couche application sont utilisés pour échanger des
données entre les programmes s’exécutant sur les hôtes source et de
destination.

53
III – Couche application
Couche 6 - Présentation : remplit trois fonctions principales :
✓ codage et conversion des données de la couche application afin que
les données issues du périphérique source puissent être interprétées
par l’application appropriée sur le périphérique de destination
✓ compression des données afin de diminuer la quantité de données à
transmettre ; elles seront décompressées par le destinataire
✓ chiffrement des données pour assurer leur confidentialité et
intégrité ; elles seront déchiffrées par le périphérique de destination.
Exemples :
- normes utilisées pour la vidéo et les graphiques :
- normes de vidéo (QuickTime, MPEG,…)
- formats d’image graphique (GIF, JPEG, TIFF,…)
- codage : UTF-8, ASCI, …

54
III – Couche application
Couche 5 - Session :
✓ Les fonctions s’exécutant au niveau de cette couche permettent un
dialogue entre les applications source et de destination.
✓ La couche session traite l’échange des informations pour initier et
maintenir un dialogue entre 2 machines distantes, et pour
redémarrer les sessions interrompues ou inactives pendant une
longue période.

La plupart des applications (ex: navigateurs Web, clients messagerie,…)


intègrent les fonctionnalités des couches 5, 6 et 7 du modèle OSI.

55
Principes et architecture des réseaux
Plan
I - Les besoins pour l’architecture de l’internet
II - Structuration en couches des communications
III - Couche application
IV - Couche transport
V - Couche réseau
VI - Couche liaison de données
VII- Couche physique

57
IV – Couche transport
Le processus décrit dans la couche 4 (Transport) accepte des données
provenant de la couche application et les prépare pour les adresser à la
couche réseau.
Fonctions de la couche 4 Transport :
✓ responsable du transfert de bout en bout des données
d’application.
✓ permet à de nombreuses applications de communiquer sur le réseau
au même moment, sur un même périphérique
✓ permet de vérifier si nécessaire que toutes les données sont reçues
de façon fiable et dans l’ordre par l’application voulue.
✓ utilise des mécanismes de gestion des erreurs

58
IV – Couche transport

59
IV – Couche transport
IV – 1 Rôles de la couche transport
La couche transport a plusieurs rôles :
1) Segmentation des données applications en blocs adaptés aux
protocoles de transmission utilisés aux couches inférieures
2) Identifier les différentes applications dans le cas de
communications simultanées
3) Proposer différents options de modes de transport selon les
besoins

60
IV – Couche transport
IV – 1.1 Segmentation des données
Les données applications doivent être préparées pour être expédiées
sur le support sous forme de blocs faciles à gérer, afin d’être adaptés
aux protocoles de transmission utilisés aux couches inférieures.
Segmentation des données en blocs : la plupart des réseaux limitent la
quantité de données pouvant être incluses dans une unité de données
de protocole (PDU) :
✓ la couche transport segmente (divise) les données d’application à
envoyer en plusieurs blocs de données d’une taille adéquate
standardisée
✓ les protocoles de cette couche gèrent l’encapsulation de chaque bloc
de données en lui ajoutant l’en-tête afin indiquer quel est le N° du
bloc, à quelle communication il est associé, …

61
IV – Couche transport
Reconstitution des blocs :
✓ En réception, les blocs de données individuels reçus sont
réassemblés pour recréer le flux de données applications complet
qui va alors être livré à la couche application.
✓ Rq : les blocs peuvent parfois emprunter des chemins différents sur
Internet, (commutation de paquets et non de circuits !). il est donc
possible qu’ils arrivent chez le destinataire dans le désordre
✓ Si besoin, les protocoles de la couche transport peuvent utiliser des
informations d’en-tête de la couche transport (N° de bloc) pour
réassembler les blocs de données dans le bon ordre.

62
IV – Couche transport
IV – 1.2 Identification des applications
La couche transport doit gérer les nombreux flux de communication
entre différentes applications hébergées sur des hôtes distants.
L’identification des applications doit permettre un multiplexage de
plusieurs communications simultanées entre différentes applications et
le suivi de ces conversations individuelles.
✓ la couche transport affecte un identificateur unique à chaque
application ou processus logiciel, appelé N° de port. Ce N° de port
est inclus dans l’en-tête de la couche transport.

L’en-tête de chaque bloc contient :


✓ un port source : N° associé à l’application d’origine sur l’hôte local
pour cette communication
✓ un port de destination : N° associé à l’application de destination sur
l’hôte distant pour cette communication
63
IV – Couche transport
L’affectation des N° de port s’effectue différemment selon le fait que le
message soit une requête ou une réponse :
✓ les processus serveur (daemon) se voient attribuer des N° de port de
destination de façon statique, configurés par défaut ou
manuellement
✓ les clients choisissent dynamiquement pour chaque conversation un
N° de port source généré de façon aléatoire dans un intervalle. Ce N°
de port fait office d’identifiant de retour pour l’application envoyant
la requête.

64
IV – Couche transport

65
IV – Couche transport
Définition : on appelle interface de connexion (socket) l’ensemble
formé par :
✓ le type de transport choisi (selon besoins en fiabilité, rapidité…)
✓ le N° de port de la couche transport
✓ l’@ IP de la couche réseau affectée à l’hôte
➔ Une paire d’interfaces de connexion permet d’identifier de façon
unique une conversation entre deux hôtes ou un processus précis
s’exécutant sur un périphérique hôte spécifique.
Ex: - la requête de page Web HTTP envoyée à un serveur Web (port 80)
s’exécutant sur une machine d’@ IPv4 (couche 3) 192.168.1.20 sera
destinée à l’interface de connexion 192.168.1.20:80
- le navigateur Web de l’hôte 192.168.100.48 demande une page
Web et le N° de port source dynamiquement affecté au navigateur
Web est 49152 ; l’interface de connexion à laquelle le serveur web
devra répondre sera 192.168.100.48:49152
66
IV – Couche transport
Adressage des ports :
L'Internet Assigned Numbers Authority (IANA) est une agence de
normalisation responsable de l’affectation de diverses normes
d’adressage, qui attribue notamment les numéros de ports.
Il existe différents types de numéros de ports :
✓ Ports réservés
✓ Ports inscrits
✓ Ports privés ou dynamiques

Liste des N° de ports sur http://www.iana.org/assignments/service-names-port-numbers/service-


names-port-numbers.xhtml

67
IV – Couche transport
✓ Ports réservés (N° 0 à 1023) : réservés à des services standards ; ex:
HTTP (serveur Web), IMAP/SMTP (serveur messagerie)..etc. Les
applications clientes sont programmées pour se connecter à ce port
précis et au service qui lui est associé.
✓ Ports inscrits (N° 1024 à 49151) : «ports enregistrés » : Ils sont
attribués par l'IANA pour le service spécifique à la suite d'une
demande de l'entité. Ils sont affectés à des processus ou applications
d’utilisateurs différentes des applications courantes.
✓ Ports privés ou dynamiques (N° 49152 à 65535) : généralement
affectés de façon dynamique à des applications clientes lorsqu’une
connexion est initiée

68
IV – Couche transport
IV – 1.3 Options de transports selon les besoins
Applications avec besoins différents ➔ différents protocoles de transport
Besoins spécifiques imposant des modes de transport différents :
✓ acheminement fiable? (aucune perte tolérée ?)
➔ conversations avec connexion (établissement d’une session) ; suivi des
communications entre les applications source et de destination
✓ besoin d’un contrôle de flux / de débit ?
➔ contrôle de la transmission + ou - important selon stabilité de la liaison
✓ les PDU couche 4 doivent être livrés à l’application dans l’ordre ?
➔ numérotation des PDU pour les remettre dans l’ordre s’ils sont arrivés
dans le désordre (reconstruction ordonnée des données)
Deux protocoles sont utilisés au niveau de cette couche :
✓ TCP (Transmission Control Protocol)
✓ UDP (User Datagram Protocol)
70
IV – Couche transport

71
IV – Couche transport
IV – 2 Protocole TCP : communications fiables
✓ protocole avec connexion (mode connecté) : impose une surcharge
de trafic pour accroître ses fonctionnalités (livraison dans l’ordre,
acheminement fiable, contrôle du flux)
✓ les PDU TCP sont appelés des segments.
✓ utilisé pour navigation Web, courriel, transfert de fichiers …
✓ en-tête : 20 octets (UDP : 8 octets seulement)

72
IV – Couche transport
▪ N° de port src : port relatif à l’application en cours sur la machine src
▪ N° de port de dst : port relatif à l’application en cours sur la machine
de destination.
▪ N° d’ordre / N° de séquence : N° du 1er octet du segment à envoyer
▪ N° de reçu / N° d'acquittement : N° du prochain octet attendu par le
destinataire
▪ longueur d’en-tête (offset) : taille de l’en-tête du segment (en oct)
▪ Indicateurs / Flags : utilisés dans la gestion de la session et le
traitement des segments
▪ taille de la fenêtre : valeur de la fenêtre dynamique (combien
d’octets peuvent être envoyés avant d’attendre le reçu)
▪ somme de contrôle TCP : utilisé pour contrôler les erreurs d’en-tête
et de données
▪ pointeur d’urgence : uniquement utilisé avec un indicateur URG
▪ données : données d’application

73
IV – Couche transport
Utilisation dans l’en-tête TCP de 6 champs de 1 bit appelés des
indicateurs (flags) : informations de contrôle, qui vont servir à initier et
mettre fin aux sessions TCP :
▪ ACK : signale que le paquet est un accusé de réception
(acknowledgement)
▪ SYN : demande de synchronisation ou établissement de connexion
▪ FIN : demande la fin de la connexion
▪ PSH : indique au récepteur de délivrer les données à l’application et
de ne pas attendre le remplissage des tampons.
▪ RST : réinitialisation de la connexion
▪ URG : signale la présence de données urgentes

74
IV – Couche transport

Structure de l’entête TCP


1 oct

75
IV – Couche transport
Grâce aux informations contenues dans les en-têtes, TCP permet :

✓ établissement de session pour des conversations avec connexion :


ouverture de sessions entre applications avant transfert effectif de données.
✓ acheminement fiable : contrôle des données reçues, grâce à des
mécanismes de séquences et d’acquittement, de détection d’erreurs, de
reprises sur erreurs, afin que tous les blocs arrivent à destination; demande
de réémission des données perdues
✓ réordonnancement des segments avant livraison des données à
l’application
✓ contrôle du flux : quand TCP juge que les ressources des hôtes
(mémoire, bande passante…) sont surexploitées, TCP demande à
l’application émettrice de réduire la vitesse d’émission. Le contrôle du
flux fait diminuer la perte de segments et le taux de retransmission.

76
IV – Couche transport
IV – 2.1 N° de ports TCP pour identifier les applications
TCP utilise des N° de ports dans les requêtes et les réponses :
Ex : Requête de clients auprès d’un serveur :

77
IV – Couche transport
Réponse du serveur aux clients :

Les réponses du serveur


aux clients TCP utilisent les
numéros de ports source
des requêtes comme ports
de destination

➔ Amélioration de la sécurité des serveurs : limiter l’accès aux seuls


ports associés aux services et applications autorisés

78
IV – Couche transport
IV – 2.2 Etablissement et fermeture
d’une connexion TCP
Etapes pour communication entre 2 hôtes avec TCP :
1. Établissement au préalable d’une connexion TCP en 3 étapes
(Three-way handshake)
2. Échange de données entre les 2 hôtes
3. Fermeture de la connexion TCP (4 étapes)

Les mécanismes de connexion et de sessions permettent d’assurer la


fiabilité au niveau de TCP.

79
IV – Couche transport
Etablissement d’une connexion TCP : Ouverture passive coté serveur,
ouverture active en 3 temps coté client

1. Le client envoie un segment avec l’indicateur SYN au serveur,


2. Le serveur lui répond par un segment avec les indicateurs SYN/ACK,
3. Le client confirme par un segment avec l’indicateur ACK.
80
IV – Couche transport
Etablissement d’une connexion TCP :

1. Le client envoie au serveur un segment (SYN) contenant un N° de


séquence initial faisant office de requête
2. Le serveur répond avec un segment (SYN/ACK) contenant un N°
d'acquittement = N° séquence reçu du client + 1, ainsi que son
propre N° de séquence de synchronisation.
3. Le client répond par un segment (ACK) contenant N° d'acquittement
= N° de séquence reçu du serveur + 1. et un N° de séquence
incrémenté

« SYN / SYN+ACK / ACK »


=> la connexion est établie !

81
IV – Couche transport
Établissement d’une connexion TCP : Description
N° d’étape
1 A envoie une requête SYN à B
2 B envoie une réponse ACK et une requête SYN à A
3 A envoie une réponse ACK à B

82
IV – Couche transport
Fermeture d’une connexion TCP en 4 étapes

✓ une connexion TCP est bidirectionnelle (full duplex) la rupture


de celle-ci doit être faite dans les deux sens de la
communication.
✓ Le client comme le serveur peuvent envoyer un segment avec
l’indicateur FIN présent pour signifier leur fin d’envoi de
données.
✓ la fin d'une connexion nécessite une paire de segments FIN et
ACK pour chaque extrémité

84
IV – Couche transport
Fermeture d’une connexion TCP en 4 étapes (4 way handshake) :
1. Quand le client n’a plus de données à envoyer, il envoie un segment
avec l’indicateurs FIN activé.
2. Le serveur envoie un segment ACK comme accusé de réception du
segment FIN => la session du client au serveur est fermée
3. Le serveur envoie un segment avec FIN activé au client pour
demander la fermeture de la session du serveur au client.
4. Le client répond à l’aide d’un segment ACK pour accuser réception du
segment FIN => la session du serveur au client est fermée.

« FIN / ACK / FIN / ACK »

85
IV – Couche transport
Établissement d’une connexion TCP : Description
N° d’étape
1 A envoie une requête FIN à B
2 B envoie une réponse ACK à A
3 B envoie une requête FIN à A
4 A envoie une réponse ACK à B

86
IV – Couche transport
IV – 2.3 Réordonnancement des segments TCP
Lors de la transmission des données pendant une session TCP, le N°
d’ordre est incrémenté du nombre d’octets ayant été transmis.
Cela permet d’identifier chaque segment et d’en accuser la réception
individuellement. Il est ainsi possible :
✓ d’identifier les segments manquants
✓ de réordonnancer les segments reçus afin de réassembler
correctement les données applications : le récepteur place les
données d’un segment dans une mémoire tampon et remet dans
l’ordre les segments avant de les transmettre à la couche application.

87
IV – Couche transport

88
IV – Couche transport

89
IV – Couche transport
N° de séquence et N° d'acquittement

90
IV – Couche transport
IV – 2.4 fenêtre TCP et contrôle de flux
Taille de fenêtre : ce champ dans l’en-tête TCP précise la quantité de
données pouvant être transmise avant qu’il ne soit nécessaire de
recevoir un reçu (ACK).
Une fois que l’émetteur a transmis la quantité d’octets définie par la
taille de la fenêtre, il attend l’accusé de réception (avant de transmettre
les données suivantes).

91
IV – Couche transport

Reçu du segment TCP


et taille de fenêtre :

✓ La taille de fenêtre détermine le nombre d’octets envoyées avant qu’un reçu (ACK)
ne soit attendu
✓ Le numéro de reçu est le même que le numéro du prochain octet attendu

92
IV – Couche transport
Traitement des pertes de segments :
✓ Si un ou plusieurs segments sont manquants, le récepteur considère
qu’il n’a reçu que les données jusqu’au 1er octet manquant ; tout ce
qui est après nécessitera une réémission des données à partir de cet
endroit.
✓ Ex : un hôte reçoit les segments dont les N° d’ordre vont de 1500 à
3000 et de 3400 à 3500 => le N° du reçu renvoyé sera 3001 (car il
manque les segments 3001 à 3399).

✓ Quand un hôte source n’a pas reçu d’acquittement après un délai


prédéterminé, il considère que tous les derniers segments ont été
perdus, et revient au dernier N° de reçu et retransmet les données à
partir de là.

93
IV – Couche transport
✓ La fiabilité des transmissions TCP repose aussi sur le contrôle du flux
(rythme d’émission) des données à l’aide de tailles de fenêtres
dynamiques : quand la perte de données est trop fréquente, le
protocole TCP peut réduire la taille de fenêtre afin d’imposer l’envoi
plus fréquent d’acquittement.

✓ La taille initiale de la fenêtre est déterminée lors de l’initiation de la


session (SYN/SIN-ACK/ACK). L’hôte TCP destinataire envoie la valeur de
la taille de fenêtre à l’expéditeur TCP afin de lui indiquer le nombre
d’octets qu’il est préparé à recevoir dans le cadre de cette session.
✓ Si la destination doit ralentir le taux de communication parce que la
mémoire tampon est limitée, elle peut envoyer une valeur de taille
de fenêtre plus petite à la source en l’intégrant à un reçu.

94
IV – Couche transport
Encombrement TCP et contrôle de flux :

95
IV – Couche transport
▪ Examinons une séquence TCP avec Wireshark :

96
IV – Couche transport

Examination d’une séquence TCP avec Wireshark

97
IV – Couche transport

Examination d’une séquence TCP avec Wireshark

98
IV – Couche transport
IV – 3 Protocole UDP : faible surcharge
✓ protocole simple, sans connexion
✓ peu de surcharge pour l’acheminement des données : en-tête UDP
réduit à 8 octets
✓ PDU UDP appelé datagrammes
✓ datagrammes envoyés «au mieux», sans garantie : pas de
mécanismes de retransmission, ni séquençage, ni contrôle de flux.
NB : ces fonctions devront être implémentées en couche supérieure
(5, 6, …) le cas échéant si besoin d’améliorer la fiabilité
✓ utilisé par services DNS, DHCP, TFTP, …, routage, applis temps réel …

100
IV – Couche transport
IV – 3.1 N° de ports UDP pour identifier les applications
✓ Utilisation de N° de ports comme avec TCP
✓ UDP ne créant pas de session, dès que les données sont prêtes à
envoyer, le datagramme est créé puis transféré à la couche réseau

Les réponses du serveur aux clients UDP


utilisent les numéros de ports source des
requêtes comme ports de destination

101
IV – Couche transport
IV – 3.2 Réassemblage des datagrammes UDP
✓ Pas de suivi des N° d’ordre avec UDP (contrairement à TCP )
✓ UDP se contente de réassembler les données dans l’ordre reçu, puis
les transmet à l’application

102
IV – Couche transport
✓ Certaines applications peuvent utiliser TCP ou UDP :
Ex: DNS utilise préférentiellement UDP pour des échanges de faible
taille et TCP pour des transferts plus volumineux.
✓ On peut utiliser l’utilitaire netstat ou ss pour vérifier les connexions
TCP et UDP actives ouvertes et s’exécutant sur un hôte en listant :
o les ports actifs et le protocole de transport associé
o les adresses et les N° de port locaux et distants
o l’état des connexions TCP
✓ Les connexions TCP inexpliquées peuvent poser un risque de
sécurité majeur. Elles peuvent en effet signaler que quelque chose ou
quelqu’un est connecté à l’hôte local.
✓ Les connexions TCP inutiles consomment des ressources système
importantes et ralentissent donc les performances de l’hôte.

103
IV – Couche transport
protocole utilisé
Port source Etat de la connexion

Adresse ou nom
Port de destination
de l’hôte distant

104
Principes et architecture des réseaux
Plan
I - Les besoins pour l’architecture de l’internet
II - Structuration en couches des communications
III - Couche application
IV - Couche transport
V - Couche réseau
VI - Couche liaison de données
VII- Couche physique

105
V – Couche réseau
V – 1 Généralités sur la couche réseau

Protocoles de la couche réseau existants :


▪ IP version 4: IPv4
▪ IP version 6: IPv6
▪ IPX de Novell
▪ AppleTalk
▪ …

106
V – Couche réseau
Quatre fonctionnalités de base effectués par la couche réseau :
✓ Adressage unique des périphériques finaux
✓ Encapsulation des PDU de la couche 4 ; les paquets (PDU de la
couche réseau) ont dans leur en-tête les @ IP hôtes src et dest. ; les
paquets sont ensuite transmis à la couche liaison de données (2).
✓ Routage des paquets vers leur destination ; les routeurs
déterminent la meilleure route en consultant leur table de routage.
✓ Désencapsulation : quand le paquet arrive à destination, la couche 3
de l’hôte examine l’@ de destination pour vérifier que le paquet est
bien adressé à ce périphérique. Si l’@ IP est correcte, le paquet est
désencapsulé (suppression en-tête IP), et le PDU de la couche 4
contenue dans le paquet est remonté au service approprié (TCP,
UDP…) de la couche transport

107
V – Couche réseau
Processus d’émission et réception d’un message :
1) Les données application
1 sont transmises à la couche
transport

2) La couche transport
encapsule les données dans un
segment TCP (ou datagramme
UDP), avec ajout notamment
des N° de ports
108
V – Couche réseau
3) La couche réseau encapsule
3 le segment (ou datagramme)
dans un paquet, avec ajout
(entre autres) des adresses
logiques

Segment

4) La couche liaison de
données encapsule le paquet
dans une trame, avec ajout
(entre autres) des adresses
physiques

109
V – Couche réseau
5) La couche physique
transmet les séries de bits de
5
la trame sur le support
physique, sous forme d’un
signal électrique (cuivre),
lumineux (fibre optique)…

Trame

6) Le paquet est routé sur le


réseau grâce aux informations
de routage des routeurs.
Une fois le message arrivé
à destination, le processus
inverse est effectué pour la
récupération des données.
110
V – Couche réseau
V – 2 Adressage : le protocole IPv4
Caractéristiques de base d’IPv4 :
✓ sans connexion : aucune connexion n’est établie avant l’envoi de
paquets de données

111
V – Couche réseau
✓ « au mieux » (peu fiable) : aucune surcharge n’est utilisée pour
garantir la transmission des paquets
✓ IPv4 ne sait pas gérer les paquets perdus ou corrompus : la gestion de la
fiabilité est laissée aux autres couches (de niveau supérieur)

112
V – Couche réseau
✓ indépendant des médias :
les protocoles de la couche
réseau fonctionnent
indépendamment du
média physique utilisé.

▪ La couche réseau tient compte cependant d’une caractéristique


majeure : la MTU (Maximum Transmission Unit) = taille maximale
du PDU que chaque média peut transporter.
▪ Les couches 2 et 3 échangent des infos de contrôle pour
l’établissement d’une taille maximale pour le paquet : la couche 2
transmet la MTU de manière ascendante à la couche 3, qui
détermine alors la taille max à respecter pour les paquets.
113
V – Couche réseau
Encapsulation IPv4 :
IPv4 encapsule le segment ou datagramme de la couche transport pour
que le réseau puisse le délivrer à l’hôte de destination.

114
V – Couche réseau
Constitution d’un paquet IPv4 :
Exemple de paquet :

115
V – Couche réseau

Constitution d’un paquet IPv4 :

Exemple de paquet :

116
V – Couche réseau
Champs constituant l’entête d’un paquet IPv4 :
✓ Version : contient le numéro de version IP (4).
✓ Longueur d’en-tête (IHL) : spécifie la taille de l’en-tête du paquet IP en mots
de 32 bits. Par défaut, il est égal à 5 (20 octets)
✓ Type de service : valeur sur 8 bits utilisée pour définir la priorité de chaque
paquet, qui permet d’appliquer un mécanisme de QoS aux paquets de
priorité élevée (voix, vidéo..). Le routeur traitant les paquets peut
déterminer le paquet à transmettre en 1er en fonction de la valeur de type
de service.
✓ Longueur du paquet : taille du paquet entier, en-tête et données compris,
en octets. Longueur min = 20 octets (20 entête + 0 de données) ; max =
65535. Ça permet de calculer la Longueur_des_data = Longueur_totale – ( IHL * 4 )
✓ Identification : identifie de manière unique les fragments d’un paquet IP
d’origine (en cas de fragmentation).

117
V – Couche réseau
✓ Indicateur / Flags : codé sur 3 bits et indique l’état de la fragmentation.
- Reserved : Le premier bit est réservé et positionné à 0.
- DF « Don’t Fragment » : le second bit permet d’indiqué si la fragmentation est
autorisée.
- MF « More Fragments », le troisième bit indique s’il est à 1 que le fragment n’est
pas le dernier.
✓ Décalage / Position du fragment : identifie l’ordre dans lequel il faut placer
le fragment du paquet lors de la reconstruction.
✓ Durée de vie (TTL : Time To Live) : valeur sur 8 bits indiquant la durée de vie
restante du paquet. La valeur TTL est décrémentée de 1 à chaque fois que
le paquet est traité par un routeur (c’est-à-dire à chaque saut).
- Lorsque la valeur TTL devient nulle, le routeur supprime le paquet.
- Ce mécanisme évite que les paquets soient transférés indéfiniment d’un
routeur à l’autre dans une boucle de routage (accidentelle…).

118
V – Couche réseau
✓ Protocole : valeur sur 8 bits indiquant le type de données utiles que le
paquet transporte. Le champ de protocole permet à la couche réseau de
transmettre les données au protocole de couche supérieure approprié.
Exemples : 01 = ICMP / 06 = TCP / 17 = UDP
✓ Somme de contrôle d’en-tête : utilisé pour vérifier l’absence d’erreurs dans
l’en-tête de paquet. A chaque saut, la somme de contrôle de l’entête est
comparée à ce champ : si ce n’est pas équivalent, le paquet est abandonné.
✓ Adresses IP v4 source et de destination : valeurs sur 32 bits représentant
les adresses de couche réseau respectivement de l’hôte source et de l’hôte
destinataire du paquet

119
V – Couche réseau
V – 2 Adressage : identification IPv4

✓ Comment assurer la communication entre des équipements sur le même


réseau ou sur des réseaux distants ?

✓ Identification de chaque équipement d’une manière unique ➔ Adresse IP


✓ Respecter des règles formatage et d’échange de données ➔ Protocol IP
✓ Suivre les indictions de transmission entre l’émetteur et le récepteur ➔
Routage
120
V – Couche réseau
V – 2 Adressage : identification IPv4

✓ Une adresse IP est associée à une interface


✓ Codée sur 4 octets (32 bits) avec notation décimale : a.b.c.d
✓ Si une machine a deux interfaces, elle a donc deux adresses IP
✓ Une adresse IP comporte l’information sur le réseau et/ou sur la machine.

121
V – Couche réseau
V – 2 Adressage : identification IPv4

✓ Comment une adresse IP représente à la fois la partie réseau et machine ?


La 1er solution c’était de se baser sur les classes
✓ La notion de classe d'adresse IP a été utilisée sur Internet pour distribuer
des plages d'adresses IPv4 à des utilisateurs finaux.

✓ Avec cette méthode, le masque de réseau peut être déduit de l'adresse IP

122
V – Couche réseau
V – 2 Adressage : identification IPv4

▪ La solution d’adressage classfull est limitée puisque le nombre de hôtes


adressables est non adapté :
✓ Class A: 125 NetID et 16,777,216 HostID pour chaque réseau
➔ !! Trop!!
✓ Class B: 16,368 NetID 65,536 HostID pour chaque réseau
➔!! ça reste beaucoup !!
✓ Class C: 2,096,902 NetID 256 HostID ➔!! très peu !!
▪ Solutions possibles :
✓ Subnetting (découpage en sous-réseau)
➔ Classless addressing
➔ Besoin d’un masque pour identifier la partie réseau et machine
✓ Adressage privé (Intranet et NAT)

123
V – Couche réseau
V – 2 Adressage : identification IPv4

▪ Masque de réseau: suite binaire qui définit la séparation entre l’ID du


réseau et l’ID de machine
▪ Nécessaire pour chaque équipement pour traiter une adresse IP
▪ Fonctionnement: soient deux machines A et B d’adresses IP respectives a
et b
✓ A et B sont sur le même réseau de masque m ssi a&m = b&m
✓ ID de réseau = a&m
✓ ID de machine = a&!m
▪ Masque Classe A : 255.0.0.0 (tous les bits à 1 pour la partie réseau)
▪ Masque Classe B : 255.255.0.0 (tous les bits à 1 pour la partie réseau)
▪ Masque Classe C : 255.255.255.0 (tous les bits à 1 pour la partie réseau)

124
V – Couche réseau
V – 2 Adressage : Sous-réseau (subnetting)

▪ Un sous-réseau est un sous-ensemble d’un réseau de classe


▪ Idée : deviser l’adresse IP pour introduire un niveau d’hiérarchique
supplémentaire

▪ Les bits à 1 du netmask ➔ ID de réseau et sous réseau


▪ Les bits à 0 du netmask ➔ ID de la partie machine

125
V – Couche réseau
V – 2 Adressage : Sous-réseau (subnetting)

▪ Création de deux SR à partir d’une adresse de classe B :

▪ Exemple :

▪ Création de 4 SR à partir d’une adresse de classe C :

▪ Exemple

126
V – Couche réseau
V – 2 Adressage : Sous-réseau (subnetting)
Partie réseau SR Partie hôte

127
V – Couche réseau
V – 2 Adressage : Masque notation CIDR

128
V – Couche réseau
V – 2 Adressage : Adresses spéciales
▪ Network ID
✓ Partie machine à 0
✓ Utilisée par les tables de routage
✓ Jamais affectée à une interface
Exemples:
✓ class B : 131.175.0.0
✓ class C: 193.17.31.0
▪ Broadcast direct
✓ Les bits de la partie machine à 1
✓ Diffusion dans le réseau spécifié par la partie NetID
✓ Il s’agit de l’adresse représentant toutes les machines du réseau (SR)
✓ Utilisé comme destination dans le champ du paquet IP

Exemple: 193.17.31.255 129


V – Couche réseau
V – 2 Adressage : Adresses spéciales
▪ Broadcast limité:
✓ Tous les bits à 1 (255.255.255.255)
✓ Diffusion dans le même réseau de l'expéditeur
✓ Utilisé par des services (e.g DHCP)
✓ Le paquet est filtré par le routeur
✓ Utilisé comme destination dans le champ du paquet IP

▪ Adresse local :
✓ Tous les bits à 0 : 0.0.0.0
✓ Loopback :127.0.0.0 /8
130
V – Couche réseau
V – 2 Adressage : Adresse privée

✓ Un réseau privé utilise les plages d’adressage IP privée définie par la RFC
1918.
Préfixe Plage IP Nombre d’@
10.0.0.0/8 10.0.0.0-10.255.255.254 16 777 216
172.16.0.0/12 172.16.0.0-172.31.255.254 1 048 576
192.168.0.0/16 192.168.0.0-192.168.255.254 65 536

✓ Ces adresses ne sont pas routées sur Internet.


✓ Ces adresse ne sont pas unique au contraire des adresse publique
d’internet.
✓ S’utilise dans les réseaux locaux
✓ Relier à l’internet par la traduction d’adresses (NAT)

131
V – Couche réseau
V – 2 Adressage : Technique de calcul
✓ Trouver le masque : on met tous les bits de réseau et de SR à 1 et tous
les bits machine à 0
✓ Trouver l’adresse réseau (SR) : on garde tous les bits de réseau et de SR,
et on met les bits machine à 0
✓ Trouver l’adresse de diffusion (broadcast) : on garde tous les bits de
réseau et de SR, et on met les bits machines à 1
✓ Nombre de sous réseaux : 2n avec n est le nombre de bits emprunter de
la partie machine (pour former les SR)
✓ Nombre de hôtes par sous réseau : 2m -2 avec m est le nombre de bits
de la partie machine ➔ adresses exploitables/ valides
▪ Exemple : soit l’adresse suivante 193.15.16.4 /25
✓ Le masque : /25 = 255.255.255.128
✓ L’adresse SR : 193.15.16.0 /25
✓ L’adresse de diffusion : 193.15.16.127 /25
✓ Nombre de SR : deux 193.15.16.0 /25 et 193.15.16.128 /25
✓ Nombre de hôtes par SR : 27 -2 = 126
132
V – Couche réseau
V – 2 Adressage : passerelles par défaut

▪ Pour communiquer dans un réseau, chaque périphérique doit être


configuré avec les informations suivantes :
✓ Adresse IP : identifie un hôte unique sur un réseau local.
✓ Masque de sous-réseau : identifie avec quel sous-réseau l'hôte peut
communiquer.
✓ Passerelle par défaut : identifie l’adresse IP du routeur auquel il faut
envoyer le paquet lorsque la destination n’est pas sur le même sous-
réseau du réseau local.
▪ Lorsqu'un hôte envoie un paquet à un périphérique situé sur le même
réseau IP, le paquet est simplement transféré de l'interface hôte au
périphérique de destination.

133
V – Couche réseau
V – 2 Adressage : Table de routage

134
V – Couche réseau
V – 2 Adressage : Table de routage

▪ Les routeurs s’appuient sur les informations de leurs tables de routage


pour savoir comment traiter le paquet.
▪ La table de routage indique :
✓ Les réseaux joignables (directement connectés ou distant)
✓ Comment le routeur il les a appris
✓ L’adresse du prochain saut
✓ Quel interface de sortie choisir pour rejoindre le réseau sollicité

135
V – Couche réseau
Champ Time To Live = « durée de vie » du paquet IP

137
V – Couche réseau
V – 3 Routage : traitement des paquets de données
Chaque routeur gère une table de routage, qui stocke des informations
sur les réseaux connectés et distants. On appelle :
✓ réseau connecté : réseau relié directement à une des interfaces du
routeur.
✓ réseau distant : réseau qui n’est pas directement connecté au
routeur. Les routes vers ces réseaux peuvent être configurées
manuellement sur le routeur par l’administrateur réseau ou apprises
automatiquement à l’aide de protocoles de routage dynamiques.

138
V – Couche réseau
V – 3.1 Choix d’une route dans un routeur
Choix d’une route à partir de la table de routage dans un routeur :
- Le routeur cherche une correspondance entre :
✓ l’@ de destination indiquée dans l’en-tête du paquet
✓ et les réseaux présents dans la table de routage.
- Puis transfère le paquet au routeur de tronçon suivant spécifié par la
route indiquée dans la table :
✓ si plusieurs routes sont possibles pour la même destination, la
métrique est utilisée pour décider de la route à emprunter (route la
plus courte).
✓ Si aucune route spécifique représentant le réseau de destination
n’est présente dans la table de routage, le routeur peut alors
utiliser une route par défaut pour transférer le paquet (route de
dernier recours)
✓ Si aucune route (ni par défaut) n’existe, le paquet est abandonné.
139
V – Couche réseau

140
V – Couche réseau
Représentation d’une route par défaut dans une table de routage :
=> adresse 0.0.0.0 / 0

La route par défaut est utilisée pour transférer les paquets pour lesquels
aucune entrée ne figure dans la table de routage pour le réseau de
destination.

141
V – Couche réseau
V – 3.2 Choix d’une route dans un hôte
Les hôtes ont également besoin d’une table de routage locale.
Contrairement à un routeur, dont la table de routage contient à la fois
des routes locales et distantes, la table locale de routage d’un hôte
contient généralement :
- le (les) réseau(x) directement connecté(s) à sa (ses) carte(s) réseau(x)
- l’@ IP de sa gateway (passerelle) = sa route par défaut locale

Consultation de la table de routage d’un hôte (selon l’OS) :


commandes netstat -r, route , route -n ou route print

143
V – Couche réseau

144
V – Couche réseau
V – 3.3 Routages statique et dynamique
Les informations de routage peuvent être :
- configurées manuellement sur le routeur = routage statique
Avantages :
- Les paquets sont bien acheminés sur les meilleurs tronçons suivants
Inconvénients :
- si la structure réseau change ➔ besoin de MAJ manuelle
- Si une mise à jour n’est pas effectuée, les infos de routage peuvent être incomplètes ou
inexactes, entraînant des retards, voire la perte éventuelle de paquets.
- configurées dynamiquement en échangeant des données avec les routeurs voisins
en utilisant un protocole de routage (RIP, OSPF, EIGRP …) = routage dynamique
Avantages :
- les routeurs disposent automatiquement de tables de routage exactes
Inconvénients :
- l’échange d’infos de routage ajoute une surcharge réseau
- besoin d’une capacité de traitement processeur importante (algorithmes complexes)

145
V – Couche réseau

146
V – Couche réseau

147
V – Couche réseau
V – 4 Protocole ICMP
ICMP (Internet Control Message Protocol = Protocole de message de
contrôle sur Internet) est un protocole de niveau 3 sur le modèle OSI,
qui permet le contrôle des erreurs de transmission.
Comme le protocole IP ne gère que l’acheminement des paquets et ne
permet pas l'envoi de messages d'erreur, c'est grâce à ce protocole
qu'une machine émettrice peut savoir qu'il y a eu un incident de réseau.
Un paquet ICMPv4 est néanmoins encapsulé dans un paquet IPv4 :
-en-tête IP (en bleu) avec Protocole = 1,
Type de service = 0
-Type de message ICMP (sur 8 bits)
-code de l’erreur (8 bits)
-Somme de contrôle calculée sur la partie
spécifique ICMP (sans l’en-tête IP)
-données selon type de réponse (ex :
identifiant, N° de séquence pour paquet
Ping), ou bourrage si non utilisé
148
V – Couche réseau
Différents types de messages ICMPv4 :
Type 0 : réponse echo
Type Code Signification
0 0 réponse d’ECHO (echo-reply) : réponse au message de type 8

Types 1 et 2 : réservés
Type 3 : destinataire inaccessible => voir diapo suivante
Type 4 : extinction de la source
Type Code Signification
extinction de la source (source quench)
= un routeur de transit ou la machine d'extrémité demande à l'émetteur de
ralentir le rythme des envois de trame. Les routeurs de transit stockent les
trames reçues dans un buffer avant de les router (store and forward). Si ce
4 0 buffer venait à être plein ou si la charge CPU du routeur dépassait un seuil (ou
toute autre motif de congestion) il ne pourrait plus assumer le routage des
paquets à venir. N'importe quel nœud de transit peut ainsi informer l'émetteur
de ralentir la cadence, pour n'importe quel protocole de la couche 4 (UDP, TCP).
NB : ce type de message a été rendu obsolète par la RFC 66332 en 2012
149
V – Couche réseau
Type Code Signification
0 le réseau n’est pas accessible
1 la machine n’est pas accessible
2 Le protocole n’est pas accessible
3 le port n’est pas accessible
4 fragmentation nécessaire mais impossible à cause du drapeau (flag) DF
5 le routage a échoué
6 réseau inconnu
7 machine inconnue
3
8 machine non connectée au réseau (inutilisé)
9 communication avec le réseau interdite
10 communication avec la machine interdite
11 réseau inaccessible pour ce service
12 machine inaccessible pour ce service
13 communication interdite (filtrage)
14 priorité d’hôte non respectée
15 limite de priorité atteinte
150
V – Couche réseau
Type 5 : redirection
Type Code Signification
le routeur remarque que la route qu'a choisie l'ordinateur émetteur n'est pas
optimale car le prochain routeur à passer pour atteindre le destinataire se
trouve sur le même réseau que celui de l'ordinateur émetteur. Le routeur envoie
l'adresse du prochain routeur à ajouter dans la table de routage de l'ordinateur
émetteur de façon à ce que le prochain envoi vers le même destinataire ne
passe pas inutilement par lui. Cette option est souvent bloquée dans les réseaux
5 des entreprises parce qu'elle peut être utilisée par un attaquant pour rediriger le
flux de données d'une victime vers sa propre machine.
0 redirection pour un hôte
1 redirection pour un hôte et un service
2 redirection pour un réseau
3 redirection pour un réseau et un service

Type 8 : echo
Type Code Signification
demande d’ECHO (echo-request) : demande de renvoi d'informations, avec la
8 0
commande ping par exemple

151
V – Couche réseau
Type 11 : temps dépassé
Type Code Signification
ce message est envoyé lorsque le temps de vie d'un datagramme ou le temps de
réassemblage des parties d'un datagramme est dépassé.
L'en-tête du datagramme est renvoyé pour que l'utilisateur sache quel
11 datagramme a été détruit
0 temps dépassé
1 temps de ré-assemblage des fragments d'un datagramme dépassé
Type 12 : en-tête erroné
Type Code Signification
ce message est envoyé lorsqu'un champ d'un en-tête est erroné. La position de
12 0
l'erreur est retournée

Types 13 et 14 : demande et réponse heure


Type Code Signification
timestamp request : une machine demande à une autre son heure et sa date
13 0
système (universelle)
timestamp reply : la machine réceptrice donne son heure et sa date système afin
14 0
que la machine émettrice puisse déterminer le temps de transfert des données
152
V – Couche réseau
Types 15 et 16 : demande et réponse adresse IP
Type Code Signification
demande d'adresse réseau
15 0
ce message permet de demander au réseau une adresse IP
réponse d'adresse réseau
16 0
ce message répond au message précédent

Types 17 et 18 : demande et réponse masque sous-réseau


Type Code Signification
demande de masque de sous-réseau
17 0
ce message permet de demander au réseau un masque de sous-réseau
réponse de masque de sous-réseau
18 0
ce message répond au message précédent

153
Principes et architecture des réseaux
Plan
I - Les besoins pour l’architecture de l’internet
II - Structuration en couches des communications
III - Couche application
IV - Couche transport
V - Couche réseau
VI - Couche liaison de données
VII- Couche physique

154
VI – Couche liaison de données
VI – 1 La trame : PDU de couche liaison de données

Rôle de la couche liaison de données :


- préparer les paquets de la couche réseau pour leur
transmission : encapsulation du paquet dans une trame
- contrôler l’accès aux supports physiques : contrôler la
manière dont les données sont placées sur les supports
- détection des erreurs

155
VI – Couche liaison de données

156
VI – Couche liaison de données
La trame de couche liaison de données comprend :
- des données : c’est le paquet de la couche réseau (PDU de couche 3)
- un en-tête : informations de contrôle telles que l’adressage physique
- une queue de trame : contient des informations de contrôle
Exemple de trame :

157
VI – Couche liaison de données
Selon le type de support, l’environnement, les infos de contrôle dans la
trame peuvent varier d’un protocole à un autre (selon les besoins) :

158
VI – Couche liaison de données
=> les informations contenues dans les en-têtes et queues de trame
varient selon les protocoles de couche 2
Les champs standards d’une trame :

Un équipement qui reçoit un flux binaire détermine le début et la fin


d’une trame grâce au verrouillage de trame = séquences de bits
particulières placées au début et en fin de trame.
Détails sur les champs de l’en-tête (frame header) :
- champ de délimiteur de début de trame
- champs d’adresse source et de destination :
- champ de type/longueur : utilisé pour indiquer le type de PDU
transporté (paquet IPv4,IPv6…) et/ou la longueur de trame
- parfois : champ contrôle de qualité (QoS…), champ VLAN…
159
VI – Couche liaison de données
Adressage en couche liaison de données :
- les adresses sont appelées @ physiques et sont contenues dans l’en-
tête de trame :
o beaucoup de protocoles spécifient les @ source et de destination
o certains protocoles ne spécifient que l’@ de destination
- les adresses physiques ne sont utilisées que pour la livraison au sein du
sous-réseau local ; elles ne sont pas connues à l’extérieur
- Si un paquet doit passer à un autre réseau, le périphérique
intermédiaire (routeur) désencapsule la trame d’origine et crée une
nouvelle trame pour le paquet, avec de nouvelles adresses physiques
src et de dest.

160
VI – Couche liaison de données
Détails sur les champs de queue de trame (frame tail) :
- Indiquer clairement aux nœuds la fin de la trame

- champ FCS (Frame Check Sequence) : Séquence de contrôle de trame:


utilisé pour vérifier si la trame est arrivée sans erreur, grâce à un
processus de détection des erreurs.
- champ Fin de trame : facultatif, utilisé pour indiquer la fin de la trame
(surtout quand longueur de trame non spécifiée dans Type/longueur)

161
VI – Couche liaison de données
VI – 2 Sous-couches liaison de données
La couche liaison de données établit la connexion entre processus
logiciels et support physique (via carte réseau). Elle est souvent divisée
en 2 sous-couches :
- sous-couche supérieure : LLC (Logical Link Control) ; elle définit les
processus logiciels qui fournissent des services aux protocoles de
couche réseau. Ex: place dans la trame les infos indiquant le protocole
couche 3 utilisé (permet à plusieurs protocoles réseau d’utiliser la
même interface réseau et les mêmes supports).
- sous-couche inférieure : MAC (Media Access Control) (Contrôle
d’accès au support); elle définit les processus d’accès au support
exécutés par le matériel :
o assure l’adressage de couche 2 (@ MAC par exemple)
o délimite les données en fonction des exigences de signalisation
physique du support et du type de protocole de couche 2 utilisé
163
VI – Couche liaison de données

164
VI – Couche liaison de données

165
VI – Couche liaison de données
VI – 3 Normes de la couche liaison de données
Organismes d’ingénierie définissant des normes et protocoles ouverts
pour la couche liaison de données :

166
VI – Couche liaison de données
Exemple de protocole de la couche 2 dans les réseaux LAN et WAN

Exemples :
- Ethernet
- PPP (Point-to-Point Protocol)
- HDLC (High-Level Data Link Control)
- Frame Relay
- ATM (Asynchronous Transfer Mode)
167
VI – Couche liaison de données
VI – 4 Techniques de contrôle d’accès au support
Aucun contrôle

• Nombreuses collisions donnant


lieu à des trames corrompues
• Besoin de retransmission

Contrôle d’accès au support = réguler le placement de trames de


données sur les médias

168
VI – Couche liaison de données
Méthodes de contrôle d’accès au support

Deux méthodes élémentaires de contrôle d’accès au support sont utilisées pour


les supports partagés :
- Accès contrôlé : les nœuds (périphériques réseau) accèdent chacun leur tour au
support physique
- Accès basé sur le conflit : tous les nœuds sont en concurrence pour utiliser le
support
Accès contrôlé
(e.g rotation)

• Méthodes avec contrôle élevé


➔ faible collisions mais forte surcharge
• Méthodes avec contrôle faible
➔ faible surcharge mais collisions plus
fréquentes

169
VI – Couche liaison de données
VI – 4.1 Méthode d’accès contrôlé pour supports partagés
- méthode à accès déterministe
- les périphériques réseau accèdent tour à tour au support
- si un périphérique n’a pas besoin d’accéder au support, il passe son
tour au périphérique suivant
- lorsqu’un périphérique place une trame sur le support, aucun autre
périphérique ne peut émettre en même temps.
Avantages :
- méthode bien organisée
- débit prévisible
Inconvénients :
- Méthode parfois lente et peu efficace car les périphériques doivent
attendre leur tour pour pouvoir utiliser le support.

170
VI – Couche liaison de données

171
VI – Couche liaison de données
VI – 4.2 Méthode d’accès basé sur le conflit pour supports partagés
- méthode non déterministe
- un périphérique peut essayer d’accéder au support chaque fois qu’il
doit envoyer des données, pas besoin d’attendre son tour
- pour éviter le chaos total sur les supports, utilisation d’un protocole
pour détecter (avant début d’émission) si le support est libre: CSMA =
Carrier Sense Multiple Access (accès multiple avec écoute de porteuse)
o si un signal issu d’un autre nœud est détecté (càd un autre
périphérique en train d’émettre), le périphérique qui veut émettre
attend alors et essaie de nouveau au bout d’un court laps de temps
o si aucun signal porteur n’est détecté, le périphérique transmet ses
données.
- les réseaux Ethernet et sans fil WIFI utilisent un contrôle d’accès au
support basé sur le conflit.

172
VI – Couche liaison de données
Si malgré le CSMA, 2 périphériques transmettent des données en
même temps, cela crée une collision ➔ les données envoyées par les 2
périphériques sont corrompues et doivent être renvoyées (après temps
d’attente aléatoire)
Avantages :
- pas de surcharge, contrairement aux méthodes d’accès contrôlé
(aucun mécanisme requis pour établir quel périphérique en attente
peut accéder au support)
Inconvénients :
- Lourdeurs (collisions à répétition) quand l’utilisation des supports
s’intensifie et que le nombre de nœuds en communication augmente
- les mécanismes de récupération nécessaires liées au traitement des
collisions de données diminuent le rendement (débit effectif  )

173
VI – Couche liaison de données

174
VI – Couche liaison de données
2 principales méthodes CSMA de gestion des conflits sur les supports :
CSMA/CD (CSMA/Collision Detection) :
- le périphérique contrôle d’abord si le support est libre (si besoin, il attend)
- il commence la transmission des données
- si des signaux étrangers sont détectés pendant l’émission (un autre
périphérique a commencé à émettre presqu’au même moment), alors
tous les périphériques arrêtent de transmettre leurs données et
réessayent ultérieurement (tempo aléatoire).
Ethernet 802.3 utilise cette méthode.
CSMA/CA (CSMA/Collision Avoidance) :
- le périphérique vérifie si le support est libre (si besoin, il attend)
- il envoie une notification à travers le support pour indiquer son
intention d’émettre
- Si pas de collision de notifications, il transmet ses données.
La technologie réseau sans fil 802.11 (WIFI) utilise cette méthode.
175
VI – Couche liaison de données
VI – 4.3 Contrôle d’accès basé sur le conflit pour supports non partagés
- nécessite peu de contrôle (voire aucun) avant le placement des
trames sur les supports
- ces protocoles comportent des règles et des procédures plus simples
de contrôle d’accès au support
- très souvent utilisé pour les topologies point à point.

Deux méthodes de contrôle d’accès au support non partagé :


- communication bidirectionnelle non simultanée
- communication bidirectionnelle simultanée
176
VI – Couche liaison de données
Communication bidirectionnelle non simultanée :
- les périphériques peuvent à la fois transmettre et recevoir des
données sur les supports mais pas simultanément

177
VI – Couche liaison de données
Communication bidirectionnelle simultanée :
- les deux périphériques peuvent simultanément transmettre et
recevoir des données sur les supports.
- le support est à tout moment disponible pour les deux nœuds ➔
aucune règle d’arbitrage des supports n’est nécessaire au niveau de la
couche 2

178
VI – Couche liaison de données
VI – 5 Focus sur les spécificités d’Ethernet
VI – 5.1 Généralités sur Ethernet
Ethernet est la technologie LAN la plus utilisée à l’heure actuelle.

179
VI – Couche liaison de données
VI – 5.1 Généralités sur Ethernet
- Ethernet : famille de technologies, de normes IEEE 802.2 et 802.3,
qui décrivent à la fois :
o les protocoles de couche 2
o les technologies de couche 1
- Technologie LAN câblée la plus utilisée et prend en charge des débits
de 10 ou 100 Mbps et 1 ou 10 Gbps
- Fournit un service non orienté connexion sur support partagé en
utilisant la méthode d’accès au support CSMA/CD. Les @ pour
identifier les nœuds source et de destination sont appelées @ MAC
(Media Access Control) sur 48 bits.

180
VI – Couche liaison de données
Les couches 1 et 2 sont très imbriquées et dépendantes l’une de
l’autre, dans un soucis de performance.
- au niveau de la couche 1, Ethernet est associé aux signaux, aux flux de
bits qui traversent les supports, aux composants physiques qui placent
les signaux sur les supports et à diverses autres technologies.

Couche 2

Couche 1

181
VI – Couche liaison de données
Les différences entre les normes Ethernet sont à la couche physique. Les
trois bandes passantes courantes sur paires bifilaires ou fibre sont celles
de Fast Ethernet (100 Mbits/s), Gigabit Ethernet et 10 Gigabit Ethernet.

182
VI – Couche liaison de données
- la couche 2 liaison de données contribue largement à la compatibilité
technologique et à la communication entre périphériques grâce à ses
deux sous-couches :
▪ sous-couche MAC
▪ sous-couche LLC

183
VI – Couche liaison de données
Sous-couche MAC (Media Access Control) de la couche 2 :
Elle est mis en œuvre au niveau du matériel, généralement sur la carte
réseau. Deux fonctions principales :
- Encapsulation des données
- délimitation des trames
- Adressage
- détection d’erreurs
- Contrôle de l’accès aux supports
- contrôle du placement et du retrait des trames sur les supports ;
initialisation des transmissions
- gestion du partage des supports (CSMA/CD, CSMA/CA …) selon la
topologie
- gestion des retransmissions suite à une collision

184
VI – Couche liaison de données
Sous-couche LLC (Logical Link Control / IEEE802.2) de la couche 2 :
• Effectue la connexion avec les couches de niveau supérieur
• Crée des trames pour le paquet de couche réseau
• Identifie le protocole de couche réseau (champs ‘type’)
• Permet de savoir à quel processus de la couche supérieur passer
les données reçues ?
• Conserve une indépendance relative vis-à-vis de l’équipement
physique
• La mise en œuvre LLC se fait au niveau logiciel et est indépendante
de l’équipement physique.
• Dans un ordinateur, LLC est en quelque sorte le logiciel du pilote de
la carte réseau.

185
VI – Couche liaison de données
VI – 5.2 Trame Ethernet
On distingue deux types de tramage Ethernet : la spécification IEEE
802.3 d’origine (Ethernet II) et IEEE 802.3 révisée :

La longueur minimale/maximale d’une trame est de 64 /1518 octets.


(préambule non pris en compte)
186
VI – Couche liaison de données
VI – 5.2 Trame Ethernet

Ce sont ces informations qui circulent sur le réseau

188
VI – Couche liaison de données

189
VI – Couche liaison de données
A quel processus (couche supérieure), Ethernet doit-il passer les
données reçues ?

Exemple de valeur du champs Ethertype :


IPv4 : 0x0800
ARP : 0x0806
IPv6 : 0x86DD
LLDP : 0x88CC
802.1Q : 0x8100

http://www.iana.org/assignments/ieee-802-numbers/ieee-802-numbers.xhtml

190
VI – Couche liaison de données

191
VI – Couche liaison de données
▪ Le champ "Type / Longueur" sert à indiquer le "Type" de la charge utile (= protocole
de couche 3) qui est indiquée en tant que valeur hexadécimale ou bien la
« Longueur».
▪ Un contrôleur Ethernet prenant en charge à la fois Ethernet II et IEEE 802.3 doit
disposer d’un mécanisme permettant de distinguer les deux types de trame
simplement en inspectant le champ Longueur / Type. Mais comment ?
▪ Tous les protocoles de couche 3 ont un numéro EtherType supérieur à 0x0600, ce
qui correspond à la valeur décimale de 1536, supérieure à la taille en octets
maximale d'une charge utile encapsulée dans Ethernet.
▪ Si le champs Type / Longueur est évalué à une valeur supérieur à 1500 ➔ alors il
s’agit de la "EtherType" ➔ trame Ethernet II
▪ Si le champs Type / Longueur est évalué à une valeur inférieure ou égale à 1500 ➔
alors il s’agit de la "Longueur" ➔ trame IEEE 802.3.
✓ Dans ce cas comment savoir le type ?
✓ C’est véhiculé par l'en-tête 802.2 LLC/SNAP (sub network access protocol)

192
VI – Couche liaison de données

LLC introduit deux champs, SSAP et DSAP (Service Access Point), qui font
essentiellement référence aux types de protocole de couche 3 de la source et
de la destination.

193
VI – Couche liaison de données
la norme IEEE 802.3ac a permis de rajouter 4 octets à la trame lorsqu’on
souhaite utiliser la technologie VLAN (Virtual LAN)

195
VI – Couche liaison de données
VI – 5.4 Adresses MAC

196
VI – Couche liaison de données
VI – 5.4 Adresses MAC
Sur la couche 2, les @ MAC diffèrent selon le type de transmission
utilisée : unicast, multicast ou broadcast :
-Adresse MAC pour transmission unicast :

197
VI – Couche liaison de données
-Adresse MAC de broadcast :
Rappel : en couche 3, l’@ IPv4 de broadcast ne contient que des ‘1’
dans la partie hôte. Ici en couche 2, on met aussi tous les bits à 1 pour
que tous les hôtes du réseau local (domaine de broadcast) traitent le
paquet ➔ @ MAC de broadcast = FF-FF-FF-FF-FF-FF (hexa)

198
VI – Couche liaison de données
VI – 5.5 ARP
Le protocole ARP (Address Resolution Protocol) assure 2 fonctions dans
un périphérique hôte :
- résolution @IPv4 <=> @MAC : la table ARP (ou cache ARP), contient
les correspondances entre @IPv4 et @MAC des périphériques LAN.
- conservation en mémoire cache des mappages : la table ARP est
stockée dans la mémoire vive (RAM) du périphérique. Les entrées
dynamiques de la table MAC sont horodatées. Si le périphérique ne
reçoit pas de trame d’un périphérique avant expiration de
l’horodatage, l’entrée correspondante est supprimée de la table ARP.

207
VI – Couche liaison de données

Entête ARP

208
VI – Couche liaison de données
Mise à jour de la table ARP : un périphérique dispose de deux
méthodes pour obtenir des @ MAC et remplir sa table ARP :
- mise à jour dynamique de la table ARP : la surveillance du trafic sur le
segment du réseau local permet, quand un nœud reçoit des trames en
provenance du support, d’enregistrer les @ IP source et MAC dans la
table ARP sous forme de mappage.
- diffuser une requête ARP : envoyer une trame qui contient une
requête ARP comportant l’@ IP de l’hôte de destination à tous les
périphériques du LAN. Lorsqu’un nœud reçoit la trame et identifie sa
propre adresse IP, il envoie un paquet réponse ARP à l’expéditeur,
sous la forme d’une trame monodiffusion. Cette réponse permet de
créer une nouvelle entrée dans la table ARP.

210
VI – Couche liaison de données
Création d’une trame : quand un nœud doit créer une trame, il consulte
sa table ARP : le cache ARP contient-il la correspondance entre une @IP
et son @ MAC de destination ?
- si oui : construction trame possible.
- si non : il effectue une requête de mappage entre l’@IPv4 et l’@ MAC
associée, grâce au protocole ARP.
▪ Si le périphérique concerné répond : enregistrement de la
correspondance dans la table ARP et création de la trame.
▪ Si aucun périphérique ne répond à la requête ARP, le paquet est
abandonné car il est impossible de créer une trame. L’échec de
l’encapsulation est signalé aux couches supérieures du périphérique.

211
VI – Couche liaison de données
Communication avec un hôte local :
Toutes les trames doivent être remises à un nœud sur un segment du
réseau local. Si l’hôte IPv4 de destination se trouve sur le réseau local, la
trame utilise l’@ MAC de ce
périphérique comme @ MAC
de destination.

Exemple :
émission d’un
message vers
un hôte du
réseau local :

212
VI – Couche liaison de données

213
VI – Couche liaison de données

214
VI – Couche liaison de données

215
VI – Couche liaison de données

216
VI – Couche liaison de données
Communication en dehors du réseau local :
Le nœud source doit livrer la trame à l’interface du routeur qui sert de
passerelle ou de saut suivant pour atteindre cette destination. La source
utilise l’@ MAC de la passerelle
comme @ de destination.

Exemple :
émission d’un
message vers
un hôte en
dehors du
réseau local :

217
VI – Couche liaison de données

218
VI – Couche liaison de données

219
VI – Couche liaison de données

220
VI – Couche liaison de données

221
VI – Couche liaison de données
Utilisation de la commande « arp » sur un hôte :
Examiner le contenu de la table ARP sur un hôte sous OS Windows :

Si on effectue un ping vers une machine, sa correspondance @ MAC <=>


@ IP va être ajoutée :

222
Principes et architecture des réseaux
Plan
I - Les besoins pour l’architecture de l’internet
II - Structuration en couches des communications
III - Couche application
IV - Couche transport
V - Couche réseau
VI - Couche liaison de données
VII- Couche physique

223
VII – Couche physique
VII – 1 Généralités sur la couche physique
La couche physique OSI va créer le signal électrique, optique ou micro-
ondes qui représente les bits constituant une trame de couche liaison
de données, codés sous la forme d’une série de signaux transmis sur le
support local.

224
VII – Couche physique
Il existe trois formes élémentaires de support réseau sur lesquelles les
données sont représentées de façon différente :
- Câble de cuivre :
signaux = variations
d’impulsions
électriques
- Fibre : signaux =
variations d’impulsions
lumineuses
- Sans fil : signaux =
variations d’ondes
électromagnétiques
radio

225
VII – Couche physique

226
VII – Couche physique
Capacité de transport de données :
Le transfert de données peut être mesuré de trois manières :
- Bande passante
- Débit
- Débit applicatif
Bande passante numérique : capacité brute d’un support à
transporter des données. C’est la quantité d’informations pouvant
circuler d’un emplacement à un autre pendant une période donnée.
On la mesure en bits par seconde (bits/s).

227
VII – Couche physique
Débit effectif (physique) : C’est la mesure du transfert de bits sur le
support pendant une période donnée. De nombreux facteurs
l’influencent : la quantité de trafic, son type, ainsi que le nombre de
périphériques réseau rencontrés.
Débit applicatif (utile) : c’est l’information la plus intéressante pour les
utilisateurs du réseau : c’est la quantité de données utilisables
transférées pendant une période donnée. Il mesure le transfert effectif
de données utilisateur entre des entités de couche application, comme
par exemple entre un serveur Web et un client Web ; il tient compte des
bits dédiés à la surcharge liée au protocole (établissement de sessions,
reçus, encapsulation).
=> débit applicatif = débit effectif - la surcharge de trafic

228
VII – Couche physique

Ex : Deux PC s’échangent un fichier sur le LAN de bande passante 100 Mbits/s. A cause du
partage et la surcharge du support, le débit effectif n’est que de 60 Mbits/s. Avec la surcharge
d’encapsulation de la pile TCP/IP, le débit réel /applicatif des données reçues n’est que de
40 Mbits/s.
229
VII – Couche physique
VII – 2 Types de support physique
Divers organismes de normalisation ont contribué à la définition des
propriétés physiques, électriques et mécaniques des supports
disponibles. Ces spécifications garantissent que les câbles et
connecteurs fonctionnent comme prévu avec différentes mises en
œuvre de couche liaison de données.
Ex : supports Ethernet :

230
VII – Couche physique
VII – 2.1 Supports en cuivre
Le support le plus souvent utilisé pour les communications de données
est un câblage utilisant des fils de cuivre entre les périphériques réseau.
Le type de câble le plus
répandu en réseaux LAN est
le câble à paires torsadées,
avec connecteurs RJ45 aux
extrémités.
Un câble coaxial possède un
conducteur central recouvert
par un isolant puis l’autre
conducteur qui est un
blindage. Le tout forme une
paire, utilisée plutôt pour des
liaisons avec des antennes
(TV, liaison radio sans fil …)
232
VII – Couche physique
Câbles à paires torsadées :
- non blindées : UTP =
Unshielded twisted-pair
Paires torsadées pour réduire
les interférences entre paires
(diaphonie) et la sensibilité
aux parasitages extérieurs

- blindées : STP =
Shielded twisted-pair
Plus résistant aux
perturbations
électromagnétiques et
radiofréquences.

233
VII – Couche physique
Catégories de câbles à paires torsadées :
Les caractéristiques électriques du câblage en cuivre sont définies par
l’IEEE, qui classe les câbles suivant ses performances (capacité de
bande passante) dans des catégories :
- catégorie 5e : généralement utilisé dans les installations FastEthernet
100Base-TX (100Mbits/s), voire GigaEthernet 1000Base-TX maximum
- catégorie 6 : une séparation est ajoutée entre chaque paire ; utilisé
dans les installations GigaEthernet 1000Base-TX (1Gbits/s), voire
10Gbits/s maximum

Aujourd’hui Cat6 est recommandé pour les installations de nouveaux


bâtiments.

234
VII – Couche physique
Types de câbles : principaux types de câbles spécifiques :
- Ethernet droit (straight)
- Ethernet croisé (crossover)
- Rollover (renversement)
➔ Auto MDI-X

235
VII – Couche physique
VII – 2.2 Supports en fibre optique
Le câblage en fibre optique prend en charge des débits de bande
passante de données brutes très élevés. Caractéristiques :
- l’atténuation d’une fibre est beaucoup plus faible que pour un signal
électrique sur un support cuivre
=> Distance avant régénération des signaux (portée) plus longue : les
fibres peuvent fonctionner à des longueurs bien supérieures
- bande passante physique plus grande (acceptent changements
rapides d’intensité lumineuse) et immunité aux parasites
électromagnétiques
=> Possibilité de travailler avec des bandes passantes numériques plus
grandes

236
VII – Couche physique
Deux types de fibre : multimode ou monomode (single-mode)

237
VII – Couche physique
VII – 2.3 Supports sans fil
Les supports sans fil transportent des signaux électromagnétiques à des
fréquences radio et micro-ondes qui représentent les chiffres binaires
des communications de données.
Avantages :
- mobilité : pas de limitation due au besoin d’un support physique
- bon fonctionnement dans les milieux ouverts
Inconvénients :
- limitation de la couverture par certains matériaux de bâtiment
- sensible aux interférences, éclairages fluorescents, fours micro-ondes,
autres communications sans fil
- la sécurisation du réseau doit être performante

238
VII – Couche physique
Types de réseaux sans fil :
Exemples de normes de communications de données sans fil :
- Norme IEEE 802.11 : la technologie de réseau local sans fil
(WLAN=Wireless LAN), couramment appelée Wi-Fi, utilise un système
de contention ou système non déterministe basé sur un processus
d’accès au support par accès multiple avec écoute de
porteuse/évitement de collision (CSMA/CA)
- Norme IEEE 802.15 : la norme de réseau personnel sans fil (PAN),
couramment appelée Bluetooth, utilise un processus de jumelage de
périphériques pour communiquer sur des distances de 1 à 100 mètres
- Norme IEEE 802.16 : la technologie d’accès couramment appelée
WiMAX (Worldwide Interoperability for Microwave Access) utilise une
topologie point-à-multipoint pour fournir un accès à large bande sans
fil.

239
VII – Couche physique

240
VIII Topologies logique et physique
Topologie physique :
organisation physique des
nœuds et des connexions
physiques établies

Topologie logique : manière dont


un réseau transfère les trames
d’un nœud à l’autre, quelque soit
leur agencement physique
241
VIII Topologies logique et physique

Topologie physique

242
VIII Topologies logique et physique

Topologie physique

243
VIII Topologies logique et physique

Topologie logique

244
VIII Topologies logique et physique
Domaine de collision / diffusion

245
VIII Topologies logique et physique
Domaine de collision / diffusion

246

Vous aimerez peut-être aussi