Vous êtes sur la page 1sur 114

ESSENTIEL DES

SYSTEMES ET RESEAUX
S. De Jongh
dejongh@isib.be Introduction aux réseaux
Architecture des réseaux
Modèles de réseaux OSI et TCP/IP
Modèles de réseaux
Architecture en couches définies et délimitées avec des notions
de services et d’interfaces.
 Service:
Ensemble de fonctionnalités, de commandes, d’événements, … ( ex:
demande de connexion, réception de données, …)
 Protocole:
Ensemble de règles et messages qui définissent un service.
 Interface:
Moyen concret d’utiliser un service.
Modèles de réseaux
Avantages des modèles en couches:
 Moins complexe (permet de décomposer les processus)
 Standardisation (il suffit de définir les « liaisons » entre les couches)
 Plus clair (la subdivision des fonctions permet de mieux décrire chaque
étape)
 Facilité de développement
 Compatibilité entre fabricants (exigences définies par des normes)
 Ingénierie modulaire (chaque niveau peut être
développé indépendamment)
Modèle de réseau OSI
7 Application Interface entre le logiciel de com. et l’application

6 Présentation Définition du format des données (ascii, bin, …)

5 Session Initier, contrôler et terminer des « conversations »

4 Transport Contrôle de flux, correction d’erreur, multiplexage…

3 Réseau Adr. logique, routage et détermination des routes

2 Liaison de données Accès au support, FCS, …

1 Physique Spécifications physiques du support


Dans le modèle OSI, pour désigner les bits qui forment l’entête ou l’en-queue d’une couche donnée
ainsi que les bits de données inclus, on parle de PDU de couche X.
Parler de « paquet » revient à parler d’un PDU de couche 3.
TCP/IP: Introduction
 TCP/IP c’est ...
 Un modèle de réseau en couches.
 Une suite de protocoles de traitement de données.
Couche Protocoles Rôle

Prise en charge de la
APPLICATION HTTP, POP3, SMTP, FTP, … communication d’une
application particulière

Multiplexage, correction d’erreur,


TRANSPORT TCP, UDP
contrôle de flux, ...

INTERNET IPv4, IPv6, AppleTalk, DecNet, .. Adressage logique, routage, ...

ACCES Définission du medium et de son


Ethernet, Frame-Relay,…
RESEAU utilisation.
Comparaison OSI - TCP/IP
OSI TCP/IP TCP/IP est le modèle
actuellement utilisé dans les
Application réseaux.

Toutefois OSI, étant plus


Présentation Application
détaillé, reste la référence en
matière de terminologie.
Session

Transport Transport

Réseau Internet

Liaison de données
Accès Réseau
Physique
Modèle de réseau TCP/IP
Couche Application
 Définit les services dont ont besoin les applications (ex: transfert de
fichier).
 Fournit une interface entre l’application et le réseau.

Envois moi la page index.html


Entête HTTP:
Get index.html
Contenu: Entête HTTP:
index.html OK
Navigateur Web Serveur Web
Voici le fichier index.html
Modèle de réseau TCP/IP
Couche Transport
Définit une série de services pour la couche « Application »:
 Multiplexage: Fonction qui permet au destinataire de choisir l’application
appropriée aux données reçues en fonction du numéro de port.
 Correction d’erreur: Principe de numérotation et d’acquittement des données.
 Contrôle de flux: Permet d’éviter la surcharge des espaces tampons et des
équipements de routage.
 Etc.
HTTP Get

HTTP Get TCP

TCP ACK

TCP HTTP OK Index.html


Navigateur Web Serveur Web
TCP ACK
Modèle de réseau TCP/IP
Couche Internet
Définit un adressage logique ainsi qu’un processus de routage permettant de
créer une infrastructure pour pouvoir échanger des données entre tous les
ordinateurs d’un réseau.

0…3 4…7 8 … 11 12 … 15 16 … 19 20 … 23 24 … 27 28 … 31

Version Long. Tag QoS Long. Totale du paquet

Identifiant paquet (cf fragmentation) Id (1) Décalage fragment

TTL Proto (tcp/udp/…) CRC (somme de contrôle)

Adresse IP source

Adresse IP destination

(1) Utilisé pour le processus de fragmentation de paquets


Modèle de réseau TCP/IP
Couche Accès Réseau
Définit les protocoles et le matériel requis pour acheminer des données sur un
réseau physique.
 Câblage
 Adressage physique (adresse MAC pour Ethernet)
 Connecteurs
 Niveau de tension électrique
 Etc.
Modèle de réseau TCP/IP
Encapsulation
Processus qui consiste à placer des en-têtes et en-queues autour des données.

Données

Segment APP Données Application

Paquet TRANSP APP Données Transport

Trame INT TRANSP APP Données Internet

H ACC INT TRANSP APP Données FCS Accès Réseau

Transmission de bits
Communiquer dans un réseau
Communication point à point, types de
communications, méthodes d’accès
Communication point à point
Emetteur Récepteur

DATA DATA

L7 DATA L7 DATA

Désencapsulation
L6 L7 DATA L6 L7 DATA
Encapsulation

L5 L6 L7 DATA L5 L6 L7 DATA

L4 L5 L6 L7 DATA L4 L5 L6 L7 DATA

L3 L4 L5 L6 L7 DATA L3 L4 L5 L6 L7 DATA

L2 L3 L4 L5 L6 L7 DATA L2 L2 L3 L4 L5 L6 L7 DATA L2

101100100100100010010010010010 101100100100100010010010010010

Transmission sur le medium


Types de communications
 Commutation de circuits
 Etablir une liaison physiques permanente entre deux machines.
 La liaison appartient aux machines qui l’utilisent.
 Le circuit doit être établi avant que les informations puissent transiter.
 Exemple: PSTN, ISDN
Types de communications
 Commutation de paquets
 Les données sont découpées en paquets.
 Chaque paquet transite indépendamment.
 Permet de partager un même réseau en différents circuits virtuels.
 Ex: X25, Frame-Relay
Méthodes d’accès
 Accès aléatoire
 Transmission des données sans se préoccuper de l’état du réseau.
 Acquittement des données reçues.
 Les données perdues suite à une collision (signaux superposés, donc
indéchiffrables) sont retransmises plus tard.
Méthodes d’accès
 Listening Before Talking
 Méthode CSMA (Carrier Sense Multiple Access).
 Ecouter le medium afin de vérifier si il est libre.
 Si le medium est libre, on peut émettre.
 Si le medium est occupé, on postpose l’émission.

 CSMA/CD (Ethernet): Détection des collisions et réaction.


 CSMA/CA (WiFi): Eviter de produire des collisions
Méthodes d’accès
 Méthode à jeton
 Méthode déterministe
 Une machine ne peut émettre que lorsqu’elle a le jeton
 Le jeton ne reste qu’en temps défini en possession de la machine.
 Une machine peut calculer avec précision à quel moment elle peut
émettre.
Méthodes d’accès
 Token-ring
 Anneau physique auquel est reliée chaque station du réseau.
 Chaque station possède deux circuits, un pour l’émission et un pour la
réception.
 Un jeton libre parcourt l’anneau dès qu’une station est mise en route.
 Le parcours est unidirectionnel.
Méthodes d’accès
 FDDI
 Fiber Distributed Data Interface est un type de réseau informatique
permettant d'interconnecter plusieurs LAN sur de la fibre.
 La technologie LAN FDDI est une technologie d'accès au réseau sur
des lignes de type fibre optique.
 FDDI est un protocole utilisant un anneau à jeton à détection et
correction d'erreurs.
Topologies réseaux
Topologies en étoile, en bus, en anneau et les
différents types de réseaux
Topologies de réseaux
 Topologie en étoile
 Chaque machine est reliée au concentrateur de connexions.
 Forme la plus pratique et la plus fréquente dans les réseaux
d’entreprises.
Topologies de réseaux
 Topologie en bus
 Les machines sont « chaînées » les unes aux autres. On utilise un câble
unique. Pour éviter les phénomènes de réflexion, on place aux
extrémités du bus des « bouchons » pour absorber le signal.

 Avantage :
 Moins de câble que dans les autres topologies.
 Inconvénient :
 Moins pratique à mettre en place que l’étoile.
 Si le bus est corrompu, le réseau devient inopérant.
Topologies de réseaux
 Topologie en anneau
 Topologie en bus refermée sur elle-même. Le sens de parcours du
réseau est déterminé. 
 Avantage :
 Le temps d’accès est déterminé ; une machine sait à quel moment elle va pouvoir
« parler ».
 Pas de collision
 Inconvénient :
 Si l’anneau est corrompu, le réseau devient inopérant.
Types de réseaux
 LAN
 Un réseau local (Local Area Network) est un réseau informatique à une
échelle géographique relativement restreinte.
 On considère en général qu’il s’arrête là où des lignes de
communication entre en jeu.
 WAN
 Un réseau étendu (Wide Area Network) est un réseau informatique
couvrant une grande zone géographique, typiquement à l'échelle d'un
pays, d'un continent, voire de la planète entière.
 Le plus connu des WAN est le réseau Internet.
Types de réseaux
 MAN
 Le Metropolitan Area Network désigne un réseau composé
d'ordinateurs habituellement utilisé dans les campus ou dans les villes.
Le réseau utilise généralement des fibres optiques. Les technologies
utilisées sur ces réseaux sont souvent de type ATM ou FDDI.
 Réseaux virtuels (VPN ou VLAN)
 Les VPN (Virtual Private Network) ou VLAN (Virtual Local Area
Network) consiste en l’interconnexion de LANs à travers un WAN.
Ces réseaux restent privés et sont transparents pour l’utilisateur. Ils
permettent de s’affranchir de contraintes géographiques.
Le protocole Ethernet
Définition, caractéristiques et fonctionnement
Ethernet
 Caractéristiques
 Toutes les communications sont émises sur un médium partagé.
 Toute information envoyée par un poste est reçue par tous les autres,
même si cette information est destinée à une seule machine.
 Les ordinateurs connectés sur le réseau Ethernet doivent « filtrer » ce
qui leur est destiné.
 Chaque machine est identifiée par une adresse MAC unique.
Ethernet
 Adresse MAC
 Uniquement sur un réseau Ethernet !!!
 Adresse de niveau 2 (Liaison de données).
 Adresse inscrite en ROM sur une carte réseau.
 Unique pour chaque carte réseau.
 Codée sur 48 bits.
 Exprimée sous forme de 12 caractères hexadécimaux.

00-24-BE-BD-0C-0A

OUI : Organisationally
Unique Identifier
Trame Ethernet

Champ Fonction Note


Preamble Synchronisation
SFD Indique le début de la trame
Destination Adresse MAC de destination
Source Adresse MAC source
Length/Type Indique la longueur du champs de Si > 0x0600 => Type
donnée OU le type. ( = 1536 décimal )
Data / Pad Données et remplissage
FCS Vérification d’intégrité de la trame
Infrastructure réseau moderne
Définition des équipements formant
l’infrastructure d’un LAN moderne
Les répéteurs
 Relient plusieurs segments
 Interprètent les bits sous forme de 1 et 0.
 Génèrent un nouveau signal propre et fort.
 Permettent d’étendre un segment physique au-delà des limitations dues
aux atténuations de signal

Segment n°1 Segment n°2

1 1 1 1 1 1 1 1

Répéteur
0 0 0 0 0 0 0 0 0 0

Equipement de la couche physique !!!


Le HUB (Concentrateur)
 Typiquement un répéteur muni de plusieurs ports physiques

Segment n°2
1 1 1 1
Segment n°1

1 1 1 1 0 0 0 0 0
Segment n°3
HUB 1 1 1 1
0 0 0 0 0

0 0 0 0 0

Equipement de la couche physique !!!


Le HUB (Concentrateur)
1. PC2 envoi une trame
2. La NIC se renvoi la trame sur sa
paire réceptrice en interne
3. Le HUB reçoit le signal et
l’interprète sous forme de bits
4. Le HUB répète le signal sur tous
ses ports sauf celui d’où il
provient.
5. Le HUB émet le signal sur
chaque paire réceptrice des
ports.

 Tous les PCs partagent la même


bande passante.
 Si un autre PC émettait en même
temps que PC2 il y aurait
collision.
Equipement de la couche physique !!!
Le Bridge (Pont)
 Dispositif matériel servant à relier deux segments utilisant le même protocole de
niveau 2.
 Travaille au niveau de la couche liaison de données.
 Analyse les trames et agit en fonction des adresses MAC sources et destination
qui y sont indiquées.
 Associe l’adresse MAC source de la trame au port par où elle arrive.
 Ne transmet pas une trame si les adresses MAC sources et destination sont situées
du même côté du pont.
 Permet de réduire les risques de collisions.

Equipement de la couche liaison de donnée!!!


Le Switch (Commutateur)
 Typiquement un pont multi-ports.
 Chaque port dispose d’une bande passante dédiée.
 Permet de supprimer le risque de collisions si un seul équipement est raccordé à
chaque port du switch.
 Compare l’adresse MAC destination à la table d’adresse MAC et ne propage
efficacement la trame que sur le port nécessaire si cette adresse est connue.
 Peuple la table d’adresse MAC en associant l’adresse MAC source des trames au
port par lequel la trame entre.

Equipement de la couche liaison de donnée!!!


Le SWITCH (Commutateur)
1. Le PC envoi une trame.
2. Le switch reçoit la trame.
3. Le switch place la trame en
mémoire tampon.
4. Le switch analyse l’entête de
la trame.
5. Le switch transmet la trame
sur le(s) port(s) requis en
fonction de l’adresse MAC
destination.

Equipement de la couche liaison de donnée!!!


Le SWITCH (Commutateur)
MAC destination MAC source
Cas n°1
44:44:44:44:44:44 11:11:11:11:11:11

PC1 PC3
11:11:11:11:11:11 33:33:33:33:33:33

Fa0/1 Fa0/3
Trame Trame Trame Trame

Fa0/2 Fa0/4
Trame Trame Trame Trame

PC2 MAC-Address Table PC4


22:22:22:22:22:22 11:11:11:11:11:11 - Fa0/1 44:44:44:44:44:44

?
Le SWITCH (Commutateur)
MAC destination MAC source
Cas n°2
44:44:44:44:44:44 11:11:11:11:11:11

PC1 PC3
11:11:11:11:11:11 33:33:33:33:33:33

Fa0/1 Fa0/3
Trame Trame

Fa0/2 Fa0/4
Trame Trame

PC2 MAC-Address Table PC4


22:22:22:22:22:22 11:11:11:11:11:11 - Fa0/1 44:44:44:44:44:44
22:22:22:22:22:22 - Fa0/2
33:33:33:33:33:33 - Fa0/3
?
44:44:44:44:44:44 - Fa0/4
Le SWITCH (Commutateur)
MAC destination MAC source
Cas n°3
FF:FF:FF:FF:FF:FF 11:11:11:11:11:11

PC1 PC3
Adresse MAC
11:11:11:11:11:11 Broadcast 33:33:33:33:33:33

Fa0/1 Fa0/3
Trame Trame Trame Trame

Fa0/2 Fa0/4
Trame Trame Trame Trame

PC2 MAC-Address Table PC4


22:22:22:22:22:22 11:11:11:11:11:11 - Fa0/1 44:44:44:44:44:44
22:22:22:22:22:22 - Fa0/2
33:33:33:33:33:33 - Fa0/3
?
44:44:44:44:44:44 - Fa0/4
Le SWITCH (Commutateur)
 Avantages:
 Si un seul équipement est relié à chaque port du switch, il n’y a plus de
collision.
 Les équipements connectés au switch ne partagent plus leur bande
passante.
 Les trames ne sont envoyées que là où c’est nécessaire.
Câblage UTP Ethernet
Câblage utilisé par 3 normes:
 10Base-T (Ethernet 10Mbits/s)
 100Base-TX (Fast Ethernet 100Mbits/s)
 1000Base-T (Gigabit Ethernet 1000Mbits/s)

UTP ( Unshielded Twisted Pair)


Câble composé de 2 ou 4 paires de fils en cuivre entourés de gaines
plastiques souples, identifiés par un code couleur. Les extrémités sont munies
de connecteurs RJ-45.
Les connecteurs RJ-45 s’insèrent dans les ports RJ-45.
Câblage UTP Ethernet

Connecteur RJ-45
Muni de 8 broches, une pour chaque fil.

Port RJ-45
Muni de 8 broches, une pour chaque fil.
Câblage UTP Ethernet
La norme, élaborée par deux groupements
industriels, la TIA et l’EIA, défini deux
brochages.

T568A (NIC PC, Routeurs)


Le signal est envoyé par la paire n°3 et les
signaux sont reçus sur la paire n°2.

T568B (HUB, Switch)


Les signaux sont reçus sur la paire n°3 et
envoyés via la paire n°2.
Câblage UTP Ethernet
Câble UTP RJ-45 droit
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8
Câblage UTP Ethernet
Câble UTP RJ-45 croisé (Ethernet 10/100Mbits)
1 1
2 2
3 3
4 4
5 5
6 6
7 7
8 8
Types de câblage (U)TP
 UTP (Unshielded Twisted Pair) = U/UTP
Paires torsadées non-blindées

 STP (Shielded Twisted Pair) = U/FTP


Chaque paire est blindée

 FTP (Foiled Twisted Pair) = F/UTP


Paires torsadées écrantée (blindage général aluminium)

 SFTP (Shielded and Foiled Twisted Pair) = SF/UTP


Blindage général + blindage par paire.
Choix du câble

Brochage T568A Brochage T568B

NIC PC Hub (concentrateur)


Croisé

Droit
Routeur Switch (commutateur)

 Des équipements d’une même « famille » sont reliés entre eux


par un câble croisé.
 Des équipements de « famille » différente sont reliés entre eux
par un câble droit.
Le Protocole IP
Présentation de la couche réseau et du protocole
IP (version 4).
Couche Réseau
 Fonctionnalités
 Adressage logique.
 Routage: acheminement des données.
 Détermination des routes.

 Protocoles routables
 Définissent l’adressage logique et les informations nécessaires à
l’acheminement des données.

 Protocoles de routage
 Définissent les processus de partage des informations d’acheminement entre
les routeurs.
Couche Réseau
 Exemples de protocoles routables:
 IPv4
 IPv6
 AppleTalk (Apple)
 DECnet (Digital Equipment Corporation)
 Ipx (Novell)
 Exemples de protocoles de routage:
 RIP
 EIGRP (Cisco)
 OSPF
 BGP
Protocole IP
 Mission:
Acheminement de paquets de données entre leur source et leur destination.

 Ce qu’il définit:
 Un addressage logique identifiant chaque noeud du réseau.
 Le routage des paquets. Les passerelles transmettent des données au
réseau approprié.
 Etc.
Protocole IP(v4)

ToS (Type Of Service): marqueur servant à différencier la manière dont les paquets doivient être
traités.
Identification, Flags Fragment Offset: indication concernant la fragmentation des paquets.
TTL (Durée de vie): valeur définie par l’émetteur. Décrémenté à chaque saut. Si le TTL arrive à 0, le
paquet est jeté.
CRC (Somme de contrôle): permet de vérifier si l’entête est valide. Si elle a été corrompue, le
paquet est jeté.
Adressage IP(v4)
 Types d’adresses
 Unicast
Adresse propre à une machine sur un réseau. L’envoi de données vers
une adresse unicast permet d’acheminer les données vers une seule
destination déterminée.
 Broadcast
Adresse propre à un réseau permettant de diffuser des données à toutes
les machines de ce réseau.
 Multicast
Adressage permettant de diffuser des données depuis une source unique
définie par l’adresse multicast vers un groupe de machines.
Adressage IP(v4)
 Adresse IPv4
 Codée sur 32 bits. Soit 4 octets.
 Composée d’un identifiant réseau et d’un identifiant hôte.
Ecriture décimale: 195.253.152.20
Valeur Binaire: 11000011.11111101.10011000.00010100
Identifiant réseau Identifiant hôte

 Classes d’adresses
 Les nombres de bits utilisés pour identifier le réseau et l’hôte varient en
fonction de la classe.
 Trois classes principales: A, B et C, définies par la valeur des premiers
bits de l’adresse.
Adressage IP(v4)
 Classe A
 8 bits pour identifier le réseau, 24 bits pour identifier l’hôte.
 Le premier bit vaut 0.
 0NNNNNNN.HHHHHHHHH.HHHHHHHH.HHHHHHHH
 Classe B
 16 bits pour identifier le réseau, 16 bits pour identifier l’hôte.
 Les deux premiers bits vallent 10.
 10NNNNNN.NNNNNNNN.HHHHHHHH.HHHHHHHH
 Classe C
 24 bits pour identifier le réseau, 8 bits pour identifier l’hôte.
 Les trois premiers bits vallent 110.
 110NNNNN.NNNNNNNN.NNNNNNNN.HHHHHHHH
Adressage IP(v4)
 Classe D
 Adresses Multicast
 De 224.0.0.0 à 239.255.255.255
 1110MMMM.MMMMMMMM.MMMMMMMM.MMMMMMMM
 Classe E
 Classe réservée (non utilisée)
 De 240.0.0.0 à 254.255.255.254
Adressage IP(v4)
 Exemples:
81.135.78.179 est une adresse de classe A
Binaire: 01010001.10000111.01001110.10110011

140.125.0.10 est une adresse de classe B


Binaire: 10001100.01111101.00000000.00001010

193.190.147.65 est une adresse de classe C


Binaire: 11000001.10111110.10010011.01000001
Adressage IP(v4)
 Adresse réseau:
 S’obtient en remplaçant par 0 tous les bits de l’identifiant hôte de
l’adresse.
 Deux machines peuvent communiquer sans intermédiaire uniquement
si elles appartiennent au même réseau.
 Adresse broadcast (de diffusion):
 S’obtient en remplaçant par 1 tous les bits de l’identifiant hôte de
l’adresse.
 Peut être utilisé pour communiquer avec l’ensemble des machines d’un
même réseau.
 Dernière adresse du réseau (non assignable à un hôte).
Adressage IP(v4)
 Masque réseau:
 Codé sur 32 bits, soit 4 octets.
 Comprend des 1 pour les bits associés au réseau.
 Comprend des 0 pour les bits associés à l’hôte.
 Permet de déterminer l’adresse réseau pour une adresse IP donnée par
l’application de la fonction logique ET (AND).

193.190.147.65 est une adresse de classe C (24 bits réseau)


Adresse: 11000001.10111110.10010011.01000001
Masque: 11111111.11111111.11111111.00000000
============================================
Réseau: 11000001.10111110.10010011.00000000
Soit: 193 . 190 . 147 . 0
Adressage IP(v4) : CIDR
 CIDR (Classless Inter-Domain Routing)
 Découpe de réseau en s’affranchissant des classes.
 Permet de réduire le gaspillage d’adresses non-utilisées.
 La taille du réseau est définie en fonction des besoins et non plus des
classes.
 Masque réseau exprimé sous forme traditionnelle (4 octets) ou par
notation CIDR (par exemple /20).
Adressage IP(v4) : CIDR
Exemple: Un réseau doit supporter 100 hôtes.
Combien de bits sont nécessaires pour définir au moins 100 adresses ?
6 => 26-2 = 62 (pas assez)
7 => 27-2 = 126
8 => 28-2 = 254 (trop)

Rmq: l’adresse réseau et l’adresse de diffusion ne peuvent pas être


attribuées à un hôte.

On a donc 7 bits pour les hôtes ce qui laisse 25 bits (32-7) pour
l’identifiant réseau.

En notation CIDR: /25


En notation binaire: 11111111.11111111.11111111.10000000
Soit: 255.255.255.128
Adressage IP(v4) : CIDR
Exemple: Déduire l’adresse réseau d’une adresse IP et de son masque.
Prenons comme base l’adresse: 181.157.121.12 /22

/22 signifie que l’on attribue 22 bits à l’identifiant réseau. Ce qui donne le
masque: 11111111.11111111.11111100.00000000 soit 255.255.252.0

Appliquons le masque à l’adresse:

Adresse: 10110101.10011101.01111001.00001100
Masque : 11111111.11111111.11111100.00000000
============================================
Réseau : 10110101.10011101.01111000.00000000
On remplace
Soit : 181 . 157 . 120 . 0 tous les bits
hôtes par 1
Bcast : 10110101.10011101.01111011.11111111
Soit : 181 . 157 . 123 . 255
Adressage IP(v4) : CIDR
 Exercice: Pour l’adresse 172.30.7.41/27 définir...
 Classe
 Adresse réseau de la classe
 Masque réseau de la classe
 Masque sous-réseau
 L’adresse du sous-réseau
 L’adresse de diffusion
 La plage d’adresses du réseau:
Adressage IP(v4) : CIDR
 Exercice: Pour l’adresse 172.30.7.41/27 définir...
 Expression binaire: 10101100.00011110.00000111.00101001
 Classe: B
 Masque de la classe: 11111111.11111111.00000000.00000000
Soit: 255.255.0.0

 Adresse réseau de la classe:

10101100.00011110.00000111.00101001
11111111.11111111.00000000.00000000
===================================
10101100.00011110.00000000.00000000
172 . 30 . 0 . 0
Adressage IP(v4) : CIDR
 Exercice: Pour l’adresse 172.30.7.41/27 définir...
 Le masque sous-réseau: 11111111.11111111.11111111.11100000
Soit: 255.255.255.224

 L’adresse du sous-réseau:
Adr: 10101100.00011110.00000111.00101001
M S-R: 11111111.11111111.11111111.11100000
===================================
10101100.00011110.00000111.00100000
172 . 30 . 7 . 32
Adressage IP(v4) : CIDR
 Exercice: Pour l’adresse 172.30.7.41/27 définir...
 L’adresse de diffusion et plage d’adresses hôtes.
Adr S-R: 10101100.00011110.00000111.00100000
1er hôte: 10101100.00011110.00000111.00100001
172 . 30 . 7 . 33
2e hôte: 10101100.00011110.00000111.00100010
172 . 30 . 7 . 34
3è hôte: 10101100.00011110.00000111.00100011
172 . 30 . 7 . 35
Etc...

Dern. hôte: 10101100.00011110.00000111.00111110


172 . 30 . 7 . 62
Bcast: 10101100.00011110.00000111.00111111
172 . 30 . 7 . 63
Introduction au routage
Routage, routes, tables de routage, next-hop et
passerelle par défaut.
Routage
 Définition:
Processus consistant à choisir un chemin dans un réseau pour y envoyer
du traffic en fonction de paramètres (source, destination,
encombrement, ...).

De A, à qui dois-je envoyer mon message pour qu’il arrive à J ?


Routage
 Concepts
 Le choix de l’itinéraire se fait sur chaque noeud.
 La route indique la machine à qui il faut envoyer le message pour
atteindre le réseau souhaité. (next-hop)
 La route la plus précise sera toujours utilisée en priorité (celle dont le
masque réseau est le plus grand).
 Si aucune route ne correspond à la destination, le message est détruit.
Table de routage
 Définition:
Table reprenant une liste de routes vers des réseaux de destination
auxquelles est généralement associée une métrique.

 Composants d’une route:


 Adresse réseau de destination
 Masque du réseau de destination
 Adresse du prochain « saut » (aussi appelé « next-hop », « passerelle »
ou encore « noeud »).
 Interface de sortie (l’interface qui mène au prochain saut).
Table de routage
 Exemple
Réseau Masque Next-hop Interface
192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.1
192.168.1.0 255.255.255.0 192.168.0.254 192.168.0.1
192.168.2.0 255.255.255.0 192.168.0.254 192.168.0.1
0.0.0.0 0.0.0.0 192.168.0.128 192.168.0.1

192.168.0.254
192.168.1.0 / 255.255.255.0
192.168.0.1 B 192.168.2.0 / 255.255.255.0

A
192.168.0.128

C 0.0.0.0 /0.0.0.0

Pour atteindre 192.168.1.15, je dois envoyer mon message


à 192.168.0.254 via mon interface 192.168.0.1
Table de routage
 Analogie
« A partir d’ici, pour me rendre à
Tournai, j’emprunte la route de
droite jusqu’au prochain
croisement ».

Via cette route, ma métrique vers


Tournai est de 41km.

Table de routage d’un carrefour routier.


Table de routage
 Routes particulières:
 Route par défaut (cf. Passerelle par défaut)
Si aucune route spécifique n’existe pour le réseau
de destination, j’utilise ma route par défaut.
Net Mask Next-hop If
192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.1
192.168.1.0 255.255.255.0 192.168.0.254 192.168.0.1
192.168.2.0 255.255.255.0 192.168.0.254 192.168.0.1
0.0.0.0 0.0.0.0 192.168.0.128 192.168.0.1

192.168.1.0 /24

192.168.2.0 /24

Autres directions
Tables de routage de A,B,C et D
Table de routage de A
Réseau Masque Next-hop Interface
0.0.0.0 0.0.0.0 160.32.255.1 160.32.255.2
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1
127.0.0.1 255.255.255.255 127.0.0.1 127.0.0.1
160.32.130.0 255.255.255.0 160.32.130.1 160.32.130.1
160.32.128.0 255.255.254.0 160.32.128.1 160.32.128.1
160.32.131.0 255.255.255.128 160.32.128.2 160.32.128.1
160.32.132.0 255.255.254.0 160.32.128.3 160.32.128.1
160.32.134.0 255.255.255.0 160.32.128.3 160.32.128.1
160.32.132.0 255.255.252.0 160.32.128.3 160.32.128.1
80.0.255.0 255.255.255.0 80.0.255.2 80.0.255.2
Table de routage de B
Réseau Masque Next-hop Interface
0.0.0.0 0.0.0.0 160.32.128.1 160.32.128.2
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1
127.0.0.1 255.255.255.255 127.0.0.1 127.0.0.1
160.32.128.0 255.255.254.0 160.32.128.2 160.32.128.2
160.32.131.0 255.255.255.128 160.32.131.1 160.32.131.1
160.32.132.0 255.255.254.0 160.32.128.3 160.32.128.2
160.32.134.0 255.255.255.0 160.32.128.3 160.32.128.2
160.32.132.0 255.255.252.0 160.32.128.3 160.32.128.2
Table de routage de C
Réseau Masque Next-hop Interface
0.0.0.0 0.0.0.0 160.32.128.1 160.32.128.3
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1
127.0.0.1 255.255.255.255 127.0.0.1 127.0.0.1
160.32.128.0 255.255.254.0 160.32.128.3 160.32.128.3
160.32.132.0 255.255.254.0 160.32.132.1 160.32.132.1
160.32.134.0 255.255.255.0 160.32.132.2 160.32.132.1
160.32.131.0 255.255.255.128 160.32.128.2 160.32.128.3
Table de routage de D
Réseau Masque Next-hop Interface
0.0.0.0 0.0.0.0 160.32.132.1 160.32.132.2
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1
127.0.0.1 255.255.255.255 127.0.0.1 127.0.0.1
160.32.132.0 255.255.254.0 160.32.132.2 160.32.132.2
160.32.134.0 255.255.255.0 160.32.134.1 160.32.134.1
Le Protocole ARP
Résolution d’adresses et transmission de
données
Protocole ARP
 Addresss Resolution Protocol
 Résolution d’une adresse logique en une adresse physique.
Transmission de données
192.168.0.1/24 192.168.1.1/24
01:02:03:04:05:06 11:12:13:14:15:16

192.168.0.10 /24 192.168.1.10 /24


00:11:22:33:44:55
DATA AB:00:11:CD:EE:33
GW: 192.168.0.1 GW: 192.168.1.1

Même OUI Envoyer au Analyse Table


IP dest ARP
réseau ? destinataire

NON

Envoyer au MAC OUI Envoi de la


Comparaison IP next-hop connue ? trame
destination / table de
routage NON

Requête ARP
Transmission de données
192.168.0.1/24 192.168.1.1/24
01:02:03:04:05:06 11:12:13:14:15:16

192.168.0.10 /24 192.168.1.10 /24


00:11:22:33:44:55
DATA AB:00:11:CD:EE:33
GW: 192.168.0.1 GW: 192.168.1.1

Net Mask Next-Hop Interface Net Mask Next-Hop Interface


192.168.0.0 255.255.255.0 192.168.0.10 192.168.0.10 192.168.1.0 255.255.255.0 192.168.1.10 192.168.1.10
0.0.0.0 0.0.0.0 192.168.0.1 192.168.0.10 0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.10

Net Mask Next-Hop Interface


192.168.0.0 255.255.255.0 192.168.0.1 192.168.0.1
192.168.1.0 255.255.255.0 192.168.1.1 192.168.1.1

IP source: 192.168.0.10 IP source: 192.168.0.10


IP dest: 192.168.1.10 IP dest: 192.168.1.10

MAC source: 00:11:22:33:44:55 MAC source: 11:12:13:14:15:16


MAC dest: 01:02:03:04:05:06 MAC dest: AB:00:11:CD:EE:33
Couche Transport
Fonctionnalités, protocoles TCP et UDP
Couche Transport
 Multiplexage: Fonction qui permet au destinataire de choisir l’application
appropriée aux données reçues en fonction du numéro de port.
 Correction d’erreur: Principe de numérotation et d’acquittement des
données. Retransmissions des données non acquittées.
 Contrôle de flux: Permet d’éviter la surcharge des espaces tampons et des
équipements de routage.
 Etablissement et terminaison des connexions
 Transfert de données séquentiel: Permet au destinataire de recomposer
les données segmentées lors de l’envoi.
Protocoles de la couche Transport
 TCP (Transmission Control Protocol)
 Protocole « fiable ».
 Principe d’envoi et d’acquittement des données.
 Etablissement d’une connexion avant l’envoi des données.
 Contrôle de flux par fenêtrage.
 Correction d’erreur.
 UDP (User Datagram Protocol)
 Protocol peu fiable (pas d’acquittement). Mais plus « léger ».
 Pas de connexion avant l’envoi de données.
 Pas de fenêtrage, ni de correction d’erreur.
Structure d’en-tête TCP et UDP
TCP
Port Source (16bits) Port Destination (16bits)

Séquence (SEQ) (32bits)

Acquittement (ACK) (32bits)

Long(4) Réserve (6) Bits de code (6) Fenêtre (Window) (16bits)

Checksum (16bits) Urgent (16bits)

Options (0 à 32 bits)

Data ( variable)

UDP
Port Source (16bits) Port Destination (16bits)

Longueur (16bits) Checksum (16bits)


TCP – Etablissement d’une connexion

 Processus en 3 étapes (3-ways hand-shake): synchroniser les SEQ.


 Crée une connexion entre deux sockets
 Envoi d’un signal dans l’entête TCP (SYN et/ou ACK)
 Un socket est composé de:
 Une adresse IP (comprise dans l’ent-ête IP).
 Un protocole (TCP) défini par le type d’entête de niveau 4.
 Un port (doit être indiqué dans l’entête de niveau 4).

1 SEQ 200, ACK 0, SYN, DP=80, SP=1090

A SEQ 1450, ACK 201, SYN ACK, DP=1090, SP=80 2 B

3 SEQ 201, ACK 1451, ACK, DP=80, SP=1090


TCP – Terminaison d’une connexion

 Processus en 4 étapes.

1 ACK, FIN, SEQ 1000

ACK, ACK 1001 2


A B
ACK, FIN, ACK 1001, SEQ 1470 3

4 ACK, ACK 1471


TCP – Transmissions de données
 A envoi des données, B acquitte les dernières données reçues. Le n°
d’acquittement correspond au dernier byte reçu.

ACK = SEQ + DATA

1 SEQ 100, 50 bytes Data

ACK 150, No Data 2


A B
3 SEQ 150, 50 bytes Data

ACK 200, No Data 4


TCP – Transmissions de données
 A envoi des données, des données n’arrivent pas à destination. B acquitte
la dernière séquence complète reçue. A retransmet la partie manquante. B
acquitte la fin des données.

1 SEQ 100, 50 bytes Data

2 SEQ 150, 50 bytes Data

3 SEQ 200, 50 bytes Data


A B
ACK 150, No Data 4

5 SEQ 150, 50 bytes Data

ACK 250, No Data 6


TCP – Fenêtrage (Windowing)
 Contrôle de flux par fenêtrage.
 Fenêtre: Nombre maximum de bytes qui peuvent être envoyés sans
acquittement.
 La taille de la fenêtre varie dans le temps. Augmente progressivement
jusqu’à l’apparition d’une erreur.
 L’expéditeur envoi jusqu’à ce que la limite de la fenêtre soit atteinte. Le
récepteur doit alors acquitter les données avant que l’expéditeur ne puisse
en renvoyer.
TCP – Fenêtrage (Windowing) OK pour 2000
bytes à partir du
byte n°1000

1 SEQ 1000, WINDOW=2000

2 SEQ 1000, 1000 bytes Data

Byte
Byte n°3000
n°3000
3 SEQ 2000, 1000 bytes Databien reçu
OK pour 3000
bytes

4 ACK 3000, WINDOW=3000


A B
5 SEQ 3000, 1000 bytes Data

6 SEQ 4000, 1000 bytes Data

Byte
Byte n°6000
n°6000
7 SEQ 5000, 1000 bytes Data
bien
bien reçu
reçu
OK pour 4000
bytes
bytes
8 ACK 6000, WINDOW=4000
TCP – Transfert de données séquentiel

 Les protocoles de niveau 3 ont chacun leur taille de données maximum


qu’ils peuvent véhiculer dans un seul paquet (MTU), ex: 1500 octets pour
l’Ethernet.
 Pour envoyer des données de grande taille il faut les segmenter.
 Le récepteur doit donc recomposer les données, en assemblant les
segments dans le bon ordre. Ce qui est possible grâce au numéro de
séquence.

SEQ 100 SEQ 200

SEQ 200 SEQ 300

A DATA SEQ 300 SEQ 100 DATA B


SEQ 400 SEQ 400

SEQ 500 SEQ 500


Applications et ports réservés
Port(s) Protocole(s) Application
20 TCP FTP (Data)
21 TCP FTP (Contrôle)
22 TCP SSH
23 TCP Telnet
25 TCP SMTP
53 UDP,TCP DNS
67,68 UDP DHCP
69 UDP TFTP
80 TCP HTTP
110 TCP POP3
161 UDP SNMP
443 TCP SSL
16384-32767 UDP VoIP, Vidéo via RTP
Principaux services TCP/IP
DNS, DHCP, Telnet, etc.
Principaux Services TCP/IP

DHCP ( Dynamic Host Configuration Protocol)


 Protocole réseau de la couche « application ».
 Fournit un service de configuration automatique pour les hôtes d’un
réseau. (Adresse IP, masque, passerelle par défaut, domaine, serveur DNS,
…).
 Initialement développé pour compléter BOOTP (protocole utilisé pour le
déploiement de machines au travers d’un réseau).
 Communications « sans connexion » sur base de UDP (port 67 côté
serveur et port 68 côté client).
Principaux Services TCP/IP

J’ai besoin d’une DHCP DISCOVER


Source UDP 0.0.0.0:68
adresse !
Dest UDP 255.255.255.255:67

DHCP OFFER
Source UDP 192.168.1.1:67 Voici une adresse.
Dest UDP 255.255.255.255:68

DHCP REQUEST
OK, je veux bien Source UDP 0.0.0.0:68
cette adresse Dest UDP 255.255.255.255:67

DHCP ACK D’accord, tu peux


Source UDP 192.168.1.1:67 utiliser cette
Dest UDP 255.255.255.255:68 adresse
Principaux Services TCP/IP
 DNS (Domain Name System)
 Assure la conversion des noms de domaines en adresse IP.

Quelle est l’adresse de


http://www.google.be www.google.be

www.google.be Serveur DNS


est 74.125.230.83

TCP et UDP port 53


Principaux Services TCP/IP
 Telnet TCP port 23
 Définit une émulation de terminal.
 Accès à distance, connexion à un serveur distant.

 Inconvénient majeur: les données transitent en clair sur le réseau.


Principaux Services TCP/IP
 FTP (File Transfer Protocol)
 Protocole de transfert de fichier sur le principe Client-Serveur.
 Permet le transfert de fichier entre des machines fonctionnant sur des
OS et systèmes de fichier différents.
 Permet des transferts sous forme binaire ou ASCII.
Client Serveur

Connexion de contrôle
Programme TCP port 21 Démon
Utilisateur
ftp
Connexion de données

TCP port 20
Principaux Services TCP/IP
 HTTP (HyperText Transfer Protocol) TCP port 80
 Protocole de transfert de fichiers.
 Le fichier est localisé par une URL (Uniform Resource Locator).
 Principe Client-Serveur. Le client émet une requpete, le serveur la traite
et envoi la réponse HTTP.
Principaux Services TCP/IP
 POP3 (Post Office Protocol) TCP port 110
 Protocole permettant à des clients de messagerie de télécharger des
messages vers un PC utilisateur.

 SMTP (Simple Mail Tranfer Protocol) TCP port 25


 Protocole utilisé pour le transfert de courrier électronique.
 Transfert entre serveurs en connexion point-à-point.
Raccordement à Internet
Adresses privées, proxy et NAT
Raccordement à Internet
 Adresses IP privées
 Adresses non routables sur Internet.
 Réservées pour l’utilisation au sein d’un réseau local.
 Solution mise en place pour réduire le besoin d’adresses publiques.

Classe Masque réseau Adresses réseau


A 255.0.0.0 10.0.0.0 – 10.255.255.255
B 255.255.0.0 172.16.0.0 – 172.31.255.255
C 255.255.255.0 192.168.0.0 – 192.168.255.255
Raccordement à Internet
 Serveur Proxy
 Serveur faisant office de relai entre un client et internet.
 Permet de contrôler (par filtrage et/ou authentification) l’accès à
Internet (ou tout autre réseau extérieur).
 Fait office de « cache ». Si une même requête est envoyée plusieurs
fois, le serveur proxy renverra le résultat qu’il a déjà appris.
Raccordement à Internet
 Serveur Proxy
 Le client envoi sa requête au
serveur proxy.
 Le proxy enregistre la demande et
émet une requête en son propre
nom vers le serveur de destination.
 Le serveur de ddestination envoi la
réponse au serveur proxy.
 Le serveur proxy stocke le résultat
dans sa cache et envoi la réponseau
client.
Raccordement à Internet
 Serveur Proxy
 Avantages:
 Permet d’économiser de la bande passante.
 Autorise plusieurs utilisateurs à partager un même canal de communication (une
sule adresse IP publique).
 Temps de réponse réduit pour les données déjà en cache.
 Permet d’enregistrer les mouvements d’informations.
 Inconvénients:
 Peu efficace pour un grand nombre d’utilisateurs.
 Temps de réponse plus long pour des nouvelles requêtes.
Raccordement à Internet
 NAT (Network Adress Translation)
 Processus mis en place au niveau d’un routeur.
 Processus consistant à modifier l’adresse IP source ou destination dans
l’entête du paquet IP en fonction du sens du flux.
 Permet de créer une translation dynamique ou statique entre les
adresses d’hôtes d’un réseau privé et un réseau extérieur.
 Permet de « partager » une seule adresse publique entre plusieurs hôtes
sur le réseau local.
Raccordement à Internet
 NAT (Network Adress Translation)

Privé Publique

PC1
PC2 Internet
192.168.0.10 / 24 PC3
192.168.0.20 / 24 192.168.0.1 / 24 80.124.21.19 / 30

NAT
192.168.0.30 / 24
Raccordement à Internet
 NAT (Network Adress Translation)
Requête de PC1 vers un serveur Web sur Internet
Source Port Destination Port
192.168.0.10 25475 74.248.10.25 80

Source Port Destination Port


80.124.21.19 5001 74.248.10.25 80

Réponse du serveur Web


Source Port Destination Port
74.248.10.25 80 80.124.21.19 5001

Source Port Destination Port


74.248.10.25 80 192.168.0.10 25475
Raccordement à Internet
 NAT (Network Adress Translation)
1. PC1 envoi le paquet
2. Le routeur reçoit le paquet et vérifie les règles du NAT
3. Le routeur modifie l’adresse et le port source dans l’entête et
ajoute une entrée dans sa table de translation.
4. Le router envoi le paquet vers le serveur Web.

5. Le serveur Web envoi la réponser.


6. Le routeur reçoit la réponse, et compare l’adresse destination et le
port à sa table de translations.
7. Le routeur modifie l’adresse et le port destination et envoi le
paquet à PC1
Sources
 CCENT/CCNA Interconnecting Cisco Network Devices 1
Official Exam Certification Guide, Second Edition
CiscoPress / W. Odom

 Wikipedia.org – Routing table


http://en.wikipedia.org/wiki/Routing_table

Vous aimerez peut-être aussi