reseaux et communication.pdf

Embed Size (px)

Citation preview

  • CNAM 2003/2004 Plofi Stphane

    Rseaux et Communication

  • I Introduction Historique Si vous avez dj utilis un tlphone, suivi la trace un colis confi un affrteur de nuit ou achet une nouvelle voiture chez

    un concessionnaire, vous avez emprunt un rseau. La principale fonction de tout rseau, quil soit informatique ou autre, est de relier des objets identiques en respectant un ensemble de rgles, garantissant un service fiable. Dans le cas du rseau tlphonique, les rgles consistent acheminer un appel en fonction du numro compos. Selon le nombre

    de chiffres de ce dernier, lappel sera rout sur une distance plus ou moins longue. Pour le rseau de laffrteur de nuit, la rgle est dassigner vos colis un numro suivi, quoi doit tre enregistr chaque fois que celui-ci traverse une petite gare ou une centrale de transit. Dans le cas du concessionnaire automobile, la rgle est quil ny a quun seul distributeur pour une zone gographique particulire. Tous les vhicules sont envoys ce concessionnaire, qui dispose dune liaison directe avec le constructeur. Comme tous leurs homologues, les rseaux informatiques respectent des rgles de base, qui garantissent la dlivrance

    dinformations en lieu place dappels tlphoniques, de colis voyagent la nuit ou de nouvelles voitures. Voici quelques rgles fondamentales permettant un rseau informatique de fonctionner : - Linformation doit tre restitue avec fiabilit, sans aucune altration des donnes. - Linformation doit tre dlivre coup sr, le rseau devant tre capable den dterminer la destination. - Plusieurs ordinateurs doivent tre mme de sidentifier travers le rseau. - Un standard de nommage et didentification des composantes du rseau doit prvaloir. Ces rgles ne sont pas compliques, mais elles constituent la base de ce que doit accomplir un rseau informatique. Les rseaux

    peuvent tre aussi simples dun programme de transfert de fichiers utilisant un cble reliant les ports imprimantes de deux ordinateurs. Ils peuvent galement tre complexes, tels les systmes de transferts de donnes interbancaires, utilisant des impulsions lumineuses vhicules par des cbles en fibre optique. En dpit de cette diversit, tous les rseaux ont le mme objectif : sassurer que les donnes sont partages rapidement, de faon fiable et prcise.

    II Usages

    A quoi sert un rseau ? Usages en trois parties :

    Usages professionnel

    Objectif utiliser le rseau pour amliorer la productivit tout en diminuant les ressources. Outil de communications

    - Courrier lectronique, - visioconfrence, - travail collaboratif, - accs aux donnes distance, - web, - liste de diffusions, - forum

    Partage de ressources

    Partage physique - Imprimantes - Solutions de stockage, disques - Scanners, graveurs, fax

    Prospection, Achat, Vente : - Les entreprises cherchent conclure des affaires le plus rapidement possible et la voie lectronique semble ce

    prtes cela. - Rduction des stocks (Notions de flux tendu) - Mieux connatre le client.

    - 3 -

  • Les technologies client-serveur

    Usages domestique a) Objectifs

    - Domotique - Tlphonie sur IP (SIP H323) - Visioconfrence (SIP-H323)

    Il existe une autre technologie : point point (peer to peer)

    Architecture peer to peer - 4 -

    RSEAU

    Client

    Client

    Serveur

    requte

    rponse Processus Serveur

    Processus client

  • - Dans une architecture Peer to Peer il ny a ni client ni serveur - Les clients forment un groupe indfinie. - Des applications comme la vidoconfrence et la tlphonie se prtent bien ce modle. - Divertissements : Jeux en rseau, jeux dargents, musiques, vido la demande - Commerce lectronique - Domotique - quipements intgr de lintelligence.

    b) Modles E-Commerce

    Modle Signification Exemples

    B2C Entreprise client E-Commerce

    B2B Entreprise entreprise Commerce entre entreprise

    G2C Gouvernement client Dclaration fiscale

    C2C Client client Petites annonces

    P2P galitaire change de musiques

    Usages nomade

    Objectif : Disposer dun bureau mobile Dispositifs : PDA, tlphone portable, ordinateurs portables Lieux dutilisations : Dplacement ou lieux sans infrastructures rseaux fixe. Forte valeur ajoute, support physique sans fil. Attention : Rseau sans fil ne veut pas dire mobilit.

    Applications Sans fil Mobile

    Inventaire de stocks laide de PDA OUI OUI

    Immeuble ancien OUI NON

    Dans un htel cbl NON OUI

    Ordinateur dans un bureau cbl NON NON

    - 5 -

  • III Aspects sociaux

    - Droit des employs - Vrification du travail par lemployeur - Droits et lois diffrent selon les pays

    Dploiement de scurits - Dlits de service (Attaque dun service avec de nombreuses requtes) - Usurpation didentit - Cryptage - Formation des utilisateurs

    Conclusion : 20% de la scurit sur un rseau est physique, 80% de la scurit est rgis par une stratgie dorganisation.

    Le travail dun DBA consiste : - Intgrit des donnes - Identification de lidentit - Disponibilit des donnes

    IV Caractristiques physique des rseaux 1) Technologie de transmission :

    - La diffusion - Point point A) La diffusion :

    Chaque message envoy est appeler paquet, chaque paquet est constitu dun champ expditeur et dun champ destinataire.

    - 6 -

    E

    D

  • Unicast

    Envoi un seul destinataire dun rseau grce la valeur de destination D.

    Broadcast

    Diffusion gnrale toutes les stations dun rseau on parle de broadcast. Ceci est ralis par un changement de la valeur de destination D.

    Multicast

    Une autre technique permet denvoyer des message un groupe dun rseau cest le multicast.

    B) Le point point :

    - 7 -

    S D N

    A

    B

  • Slectionner la meilleure route tenant compte dun certain nombre de paramtre = dbit, dlai, prix,

    2) Taille dun rseau :

    A) Les rseaux PAN (Personnal Access Network)

    Modle matre / esclave on a pas besoin de pilotes

    B) Les rseaux LAN (Local Area Network)

    Caractristiques communes : taille, technologies, topologies - La taille : Taille restreinte donc dlai de transmission restreinte. - La technologies

    Utiliser un seul cable pour relier toutes les stations. Aujourdhui on a des LAN qui ont des debits de 10 mbits/s 100 mbits/s 1Gbits/s et des dlais de transmission trs faible. Dlai de transmission : le temps consomm pour faire un aller-retour.

    - 8 -

    Distance Exemples

    1-10 m2 Bureau, salle PAN rseaux personnels

    10 m2 - 1000 m2 Salle, immeuble

    1000 m2 - 10 Km2 Campus } LAN rseaux locaux 10 Km2 > Ville

    MAN mtropolitain

    Pays

    Wan Rseaux longues distances

    Plante

    Internet

    Ordinateur Matre

    Souris esclave

    Clavier esclave

  • - La topologies : Anneau, bus - Bus

    Ce mcanisme peut tre centralis ou distribu.

    Exemple : Dans 802.. (Ethernet), cest une technologie de diffusion, les stations peuvent accder au canal librement et en cas de conflit une station attend un laps de temps alatoire avant de re-transmettre. HUB = CONCENTRATEUR SWITCH = COMMUTATEUR

    - Anneau

    - Allocation statique et dynamique dun canal

    - Allocation statique : Diviser en plusieurs intervalles et attribuer chaque station au laps de temps pour transmettre.

    Inconvnient = gaspillage du temps Le plus souvent on utilise une allocation dynamique.

    - 9 -

    -Une seule machine est autorise transmettre. -Besoin dun mcanisme darbitrage pour accder au support (cas de conflit)

    Jeton

    802.5 (anneau jeton dIBM 16 MBits/s) FDDI (anneau 100 MBis/s)

  • C) Les rseaux MAN (Mtropolitan Access Network) Exemple : rseau cbl TV D) Les rseaux Wan (Wide Area Network)

    Ce rseau englobe des machines qui appartiennent des rseaux diffrents et de plusieurs oprateurs.

    Protocoles Routeur:

    - R.I.P. - O.S.P.F. - B.G.P.

    - 10 -

    Tlvision

    Internet

    LAN 1 LAN 2

    WAN

    Routeur

  • E) Les rseaux sans fil

    - LAN sans fil

    Chaque ordinateur est quip dune carte rseau radio et dune antenne. On a un standard 802.11 (802.11a, 802.11b, 802.11g) 11Mb/s 54 Mb/s 5 G/Htz 2,4 G/Htz 2,4 G/Htz

    - WAN sans fil : Le standard 802.16

    - 11 -

    Point daccs

    Deux modes de communications : - Mode infrastructure - Mode adhoc : point point

  • I) Modle de rfrence OSI Il existe plusieurs logiciels et matriels rseaux de constructeurs diffrent, lobjectif cest de les faire communiquer.

    I) Les logiciels rseaux :

    Les premiers rseaux se soucient plus du matriels et donnaient peu dimportance aux logiciels. Tous les logiciels aujourdhui suivent un modle en couches et des protocoles bien dfinis. Dfinition : Un protocole dfini le format et lordre des messages chang entre deux entits (logiciels/matriels) et les actions au moment de la transmission de la rception. Lorganisation en couches va masquer la complexit de la conception. Le but est de proposer des services travers chaque couche sans connatre la structure interne de la couche. Exemple : communications utilisant 5 couches

    La couche i dlivre des services la couche i+1 travers linterface (i, i+1) Dfinition dun interface: Une interface dfinie un ensemble doprations (primitives) ou service fournit la couche suprieure. Dfinition dune architecture rseau : Une architecture rseau est form dun ensemble de couches et de protocoles. Ni les dtails de limplmentation ni la spcification des interfaces ne font partie dune architecture. - 12 -

    Couche 5

    Couche 4

    Couche 3

    Couche 2

    Couche 1

    Machine A

    Couche 5

    Couche 4

    Couche 3

    Couche 2

    Couche 1

    Machine B

    Support physique

    Interface

    Protocole Niveau 5

    Protocole Niveau 4

    Protocole Niveau 3

    Protocole Niveau 2

    Protocole Niveau 1

  • Exemple : Modle cinq couches et dun message M allant de A B.

    - 13 -

    Couche 5

    Couche 4

    Couche 3

    Couche 2

    Couche 1

    M

    E4 M

    E3 E4 M1 E3 M2

    E2 E3 E4 M1 Q2 E2 E3 M2 Q2

    MACHINE A

    Couche 5

    Couche 4

    Couche 3

    Couche 2

    Couche 1

    M

    E4 M

    E3 E4 M1 E3 M2

    E2 E3 E4 M1 Q2 E2 E3 M2 Q2

    MACHINE B

  • II) Principe de conception :

    Adressage : Chaque couche doit disposer dun moyen pour identifier le processus cible de la machine destination. Le contrle de flux : Les machines dans un rseau sont plus ou moins rapide. Le contrle derreurs : Les lignes de transmissions ne sont pas fiable on a besoin de dtecter et/ou de corriger les erreurs lies la transmission.

    Le routage : Pour envoyer un message dune machine lautre, il faudra connatre les routes possibles et slectionner les meilleures. Multiplexage : Il est possible dutiliser la mme communication pour deux processus diffrents.

    III) Services sans connexion et avec connexion

    Un service avec connexion : Commence par ltablissement de la connexion qui gnre un canal logique entre les deux machines. La machine mettrice injecte des messages dun cot et la machine rceptrice rcupre de lautre cot.

    A la fin de la communication les deux machines librent le canal. Il y a souvent ngociation sur les paramtres utiliss comme la taille des messages. Un service sans connexion : Chaque message est rout indpendamment des autres. Chaque message contient ladresse de destination. Exemple : Le courrier postal. Certain services sont qualifis de fiable quand ils ne perdent pas de messages. Service fiable avec connexion :

    - par flot doctets, pas de prservation de la taille des messages - par messages, prservation de la taille des messages.

    - 14 -

    CONNECT

    OK

    Machine A Machine B

    M M

    DISCONNECT

    OK

  • Service non fiable et sans connexion : Service DATAGRAMME. Il existe un autre service appel requte rponse. Dans ce cas on envoi une requte et on reoit une rponse. Ce service est utilis dans le modle client serveur.

    Exercice : Quel est la principale diffrence entre un service avec connexion et un service sans connexion ? La diffrence cest que le service avec connexion utilise 3 phases :

    - laboration de la connexion - Transfert de donnes - Terminaisons de la connexion

    Alors quun service sans connexion nutilise aucune de ces phases.

    - 15 -

    Type Service Exemple

    Avec connexion Flot de message fiable Flot doctets fiable Connexion non fiable

    Envoy des pages de livre Telnet : connexion distante

    Voix et images

    Sans connexion Datagramme non fiable Datagramme aquit Demande - rponse

    PUB / MAIL Mail avec accus de rception

    Base de donne

  • IV) Primitives de services :

    Une primitive cest une opration qui va excuter une action gre par un service.

    Les primitives prennent la forme dun appel systme qui provoque un droutement et qui va permettre la primitive de sexcuter. Dans le cas dun service avec connexion :

    - CONNECT - SEND - RECEIVE - DISCONNECT - LISTEN

    Un client se connecte au serveur par la primitive CONNECT le serveur excute LISTEN en mode bloquant. Le client envoi les donnes laide de SEND. Le serveur se met en mode RECEIVE.

    V) Modle de rfrence OSI (Modle des systmes ouverts Open Systems Interconnexion)

    Se compose de 7 couches qui suivent :

    - Une couche par niveau dabstraction - Chaque couche assure une fonction bien dfinie - Les fonctions de chaque couches respectent des protocoles normaliss. - La quantit dinformation qui doit passer dune interface lautre doit rester limite. - Minimiser le nombre de couches

    - 16 -

    Session

    Transport (TCP / UDP)

    Rseau ( paquet )

    Liaison (trame)

    Physique

    Machine A

    Support physique

    Prsentation

    Application

    5

    4

    3

    2

    1

    6

    7

    Session

    Transport (TCP / UDP)

    Rseau

    Liaison

    Physique

    Machine A

    Prsentation

    Application

  • Couche physique : Se charge de la transmission des bits ltat brut sur une canal physique. Principaux problmes rsoudre :

    - Le nombre de volt pour coder un 1 ou un 0 - Transmission dans un sens ou dans les deux sens. - Nombre de broches sur un cble et le rle de chacun. - tablir une connexion et la libr

    Couche liaison :

    Assure la liaison sans erreur et dcompose les donnes sur lmetteur en trames( suite doctets (100 1 million doctets) va envoyer les trames en squence. Le rcepteur va recevoir les trames et renvoyer un acquittement. Le contrle de flux est un autre objectif.

    Couche rseau :

    Se charge dacheminer les paquets de A B en empruntant le meilleur chemin

    Les routes peuvent tre statique ou dynamique. Une autre fonction sera le rglement des problmes en cas de congestion. Enfin, un paquet qui transite dun rseau un autre diffrent doit tre adapter. On va rgler les problmes dadressage.

    Couche transport : - Diviser les donnes des couches suprieurs en units plus petites. - Assurer que les units arrivent en bon tat lautre bout. - Va dterminer le type de service fournir la couche session - Le service peut tre sans erreur avec remise en ordre larrive. - Un processus dialogue directement avec le processus actif sur lautre machine. Le routeur R1 na connaisance que des routeurs voisins (R2, R4, R3)

    - 17 -

    R1

    R2

    R3

    R4

    R5

    A B

    4

    2

    2

    1

    1

    1

    1

  • Couche session:

    - Gestion des sessions, une session gre un dialogue (Tour de transmission) - Gestion de la synchronisation - Gestion des oprations critiques

    Couche prsentation:

    - Sintresse la syntaxe et la smantique des messages. - Reprsentation de donnes dune machine lautre.

    Couche application:

    On va trouver lensemble des applications excutes directement par lutilisateur.

    VI) Modle de rfrence TCP/IP 1) Architecture TCP/IP

    La couche internet :

    Soccupe de lacheminement des paquets indpendamment les uns des autres. La couche Internet dfinit un protocole normalis IP (Internet Protocol)

    - 18 -

    Application Application

    Prsentation

    Session

    Absence de modle

    Transport Transport

    Rseau Internet

    Liaison des donnes

    Physique

    Interface rseau

    OSI TCP/IP

  • COUCHE TRANSPORT Permettre deux hots distants dtablir une communication de bout en bout. Deux protocoles ont t dfinie : TCP et UDP

    TCP (Transmission Control Protocol) Cest une protocole fiable avec connexion. TCP fragmente les messages de la couche application et ajoute ses propres enttes et donnes de contrle et passe ses donnes la couche internet. TCP assure le contrle de flux.

    UDP (User Datagram Protocol) Protocole non fiable et sans connexion COUCHE APPLICATION Contient les applications de haut niveau comme le transfert de fichiers : Web

    - 19 -

    UDP TCP

    Sans connexion Avec connexion

    Ne garantie pas la livraison Garantie la livraison

    Lapplication prend en charge la fiabilit

    Service fiable

    Rapide, faible dlais dacheminement

    Rapide

    FTP SMTP HTTP DNS DHCP

    UDP TCP

    IP

    ARPANET SATNET Paquet radio LAN

    { protocoles { Rseaux

    Couche

    Application

    Transport

    Internet

    Interface rseau

  • COUCHE INTERFACE RSEAU Soccupe de lenvoi des paquets sur le canal physique.

    S intresse aussi bien au reprsentation de bits lectroniquement mais aussi du contrle derreurs en cours de transmission.

    lment relatif

    Au niveau matriel on trouve des commutateurs (Switch), des concentrateurs (Hub), des cartes rseaux, des rptiteurs (Rgnre le signal), des ponts (Changement de mdia), et des point daccs (Wlan)

    Cbles Fibre optique, paire torsade, cble coaxial, faiseau hertzien, laser, ondes hertziennes 2) Critique du modle TCP/IP -Ne diffrencie pas les concepts dinterface, de protocole, et service. -La couche interface rseau nest pas une couche selon le modle OSI -Ne permet pas de dcrire dautres modles.

    VII) Organisme de standardisation

    - ISO : Organisation de normalisation ces membres sont ; - AFNOR en France - ANSI au USA - BSI en Angleterre - DIN en Allemagne..

    - UIT : Union internationale de communication - UIT-T : Tlecommunication - UIT-R : Radio communication

    - IEEE : Institue of Electronical and Electonics Engineers IEEE 802.3 ...

    - IETF: Internet Enginery Task Force

    RFC( ex: document dcrivant un protocole.)

    - 20 -

  • CHAPITRE II ) COUCHE APPLICATIONS

    I) Protocoles de ma couche applications : Exemple : Le web cest une application rseau. HTTP est un protocole de la couche application. On distingue :

    - Les clients : NetScape, IE - Le format des donnes transfrs : HTML

    HTTP dfinit :

    - Les rgles qui dterminent comment le processus se comporte. - La syntaxe pour les diffrents messages. - La smantique de ces messages

    Ce protocole est dfinit par la RFC (2616)

    2) Communication de processus travers le rseau Deux processus schangent des messages au travers dune interface de connexion. Cette interface peut tre reprsent par une porte daccs au processus distant. Interface de connexion : socket Un socket va jouer le rle de liaison entre la couche application et la couche transport.

    - 21 -

    NETSCAPE HTTPD

    Processus client

    Processus serveur

    HTTP

    Processus applications client

    Processus serveur

    rseau SOCKET SOCKET

    TCP/UDP TCP/UDP

  • 3) Adressage : Deux informations sont indispensable :

    - Ladresse de la machine ou son nom et la nature du processus serveur. - Ladresse de la machine, son adresse IP et la nature du processus determinent dune facon unique le protocole

    (port) Une serveur Web utilise le port 80 IAMA.ORG gestion de la correspondance entre protocole et port Les ports sont divis en deux partie : 1-1024 protocole connu et standardis

    4) Agent utilisateur : Un agent utilisateur va mettre en uvre le processus client et fournis une interface lutilisateur. Dans le WEB Netscape est un agent utilisateur qui fournit une interface graphique, il prsente les pages HTML et dialogue avec le serveur en utilisant http a) Contrainte de temps :

    Application tlphonie, visioconfrence, jeux en rseau.

    b) Contrainte de dbit : Certaines application ont besoin dun dbit garantie au dessous duquel elles ne peuvent plus fournir un service convenable.

    c) Contrainte derreur : Application de transfert de fichier audio / vido sont tolrante aux erreurs, si cette limite est dpass il y a dgradation du service rendu (seuil de tolrance)

    - 22 -

    Application Protocole application Transport Port

    Courrier lectronique SMTP TCP 25

    Web HTTP TCP 80

    Transfert de fichier FTP TCP 21,20

    Accs distant une machine

    TELNET TCP

    Tlphonie 4323 / SIP UDP

    News NNTP TCP

  • II) Transfert de fichier (FTP RFC 959) 1) Principes :

    Lutilisateur dispose dun terminal et indique par son nom/mdp qui est transmit au serveur par une connexion TCP. FTP utilise un agent utilisateur et un client.

    FTP utilise deux connexions TCP : une connexion de contrle et une connexion de transfert de donns.

    - 23 -

    Agent utilisateur

    Client FTP

    Client Serveur

    Serveur FTP

    Systme de fichier local

    Systme de fichier distant

    Transfert de fichier

    Client Serveur TCP port 21 (contrle)

    TCP port 20 (transfert)

  • Logiciels serveurs FTP Windows 2000 server / Service Linux/Unix / USFTP, PRO-FTD,...

    2) Les commandes

    - 24 -

    USER Nom utilisateur

    PASS Mdp

    LIST [nom rpertoire]

    RETR Fichier Tlcharge le fichier

    STORE Fichier Enregistrer

    331 username OK, password required 425 Cant open data connection

    452 Error waiting file

    Interface utilisateur

    Processus interprteur de protocole

    Processus transfert de donn

    Processus interprteur de protocole

    Processus transfert de donn

    Systme de fichier

    Systme de fichier

    Commandes, rponses

    FTP

    Connexion

    donnes

    Client Serveur

  • IV COURRIER LECTRONIQUE

    1) Architecture et service

    La messagerie se compose de deux sous systmes. - Lagent utilisateur permet lutilisateur de lire et denvoyer des messages - Lagent de transfert de message est charg dacheminer le message de la source la destination

    Les agents utilisateurs sont des programmes locaux qui permettent dinteragir avec lagent de transfert par le biais de commandes ou dinterfaces graphique. Exemples : Outlook, Eudora, Group-wis, Lotus-notes Les agents de transfert sont gnralement des dmons systme dont la tche est de transporter le message.

    - Composition : La fonction de cration dun message - Transfert : dsigne le processus qui achemine les messages de la Source la Destination.

    - Affichage : Consultation des messages, la conversion du contenu est parfois ncessaire.

    - Disposition : une fois reu un message pourra tre supprimer, modifier,

    2) Enveloppe et contenu dun message Lenveloppe contient les informations requises pour lacheminement de message depuis la source vers la destination. A lintrieur de lenveloppe le message se compose de deux parties : lentte et le corps.

    - 25 -

    Serveur de messagerie ou se trouve le compte toto2

    Toto

    Agent utilisateur Serveur de messagerie

    POP3

    SMTP

    Compte systme Toto

    Agent de transfert de message

  • - Lentte : Les informations de contrle utilises par les agents utilisateurs. - Le corps : contient le message destin lutilisateur.

    3) Format des messages :

    Ds le dbut le format des messages utilisait lASCII , dfinit dans la RFC 821. Un message se compose dune enveloppe, dun certain nombre de champs qui reprsentent lentte dune ligne vide, du corps de message. Chaque champ de lentte cest une ligne = valeur. TO : Adresse des destinataire CC : Adresse des destinataire en copie BCC : Adresse des destinataire en copie cache FROM : metteur SENDER : Adresse Mail de lmetteur RECEIVE : Une ligne ajoute par chaque agent de transfert RETURN-PATH : Identifie un chemin de retour User-Agent : Agent utilisateur MESSAGE-ID : Identifiant du message Subject : Texte Reply-to : Adresse de messagerie en rponse Keywords : Texte Date : Date et heure denvoi Chaque utilisateur pourra ajouter des champs commencent par X-

    4) Corps du message

    La solution propos est MIME (Multipurpose Internet Mail Extension) RFC 1341 Le format MIME dfinit cinq nouveaux entte de messages. MIME-VERSION : Version de MIME Content-Description : Chane de caractre lisible par le destinataire Content-id : Numro Content-transfer-encoding : Le codage utilis. Content-type : Type et format du contenu

    - ASCII : Utilise 7 bits - 8 bits : pour traiter les caractres accentus. - Codage base 64 : divise des groupes de 24 bit en quatre units de 6 bits chacune est envoye sous forme dun

    caractre ASCII. On code par 0, par1, .. suivi des lettres minuscules, puis les dix chiffres et finalement le + et / pour 62 et 63.

    - QP (Quoted Printable)

    - 26 -

    Enveloppe

    Lentte

    Contenu Message

  • Les types et sous types du format MIME

    5) Transfert de messages : Le protocole SMTP (Simple Mail Transfert Protocol). La remise du courrier va consister en ltablissement dune connexion TCP sur le port utilis par SMTP qui est le port 25. Pour se connecter un serveur SMTP en ligne de commande Telnet smtp.cnam.fr 25

    Trying OK

    HELO OK nice to meet you.. MAIL FROM : OK RCPT TO : OK DATA .................. QUIT

    - 27 -

    Type Sans type Description

    TEXT PLAIN

    ENRICHED Texte non format

    Texte contenant des commandes de formatages (HTML)

    IMAGE GIF

    JPEG Format de limage en GIF

    Format de limage en JPEG

    AUDIO BASIC Son

    VIDEO MPEG

    APPLICATION Octet stream Postscript

    MULTIPART MIXED

    Alternative Digest

    Agent de transfert

    Agent de transfert Dmon Dmon

    Serveur de message

    Serveur de message du destinataire

    SMTP

    Port 25 TCP

  • 6) Remise du courrier : POP3 ( Post Office Protocol Version 3) RFC 1939. Trois phases : 1) Autorisation : connexion de lutilisateur User/Mdp 2) Transaction : collecte des messages 3) Mise jour : suppression des messages sur le serveur Exemple : Telnet pop.cnam.fr 110 Trying USER nom PASS mdp LIST 1 1456 2.2501 RETR 1 DELE 2 QUIT

    - 28 -

    Agent utilisateur

    Agent De transfert

    TCP

    Port 110

    Serveur

    LIST, RETR 1

    message

    Les messages sont sauvegarder sur le disque

    Les messages sont effacs du disque

  • IMAP : Internet Message Access Protocol RFC2060 Besoin de mobilit et moins de configuration. IMAP part du principe que les messages restent sur le serveur dans plusieurs botes aux lettres. IMAP offre des mcanismes tendus laide de plusieurs commandes mme si il reste proche du protocole pop3. IMAP permet davoir plusieurs botes aux lettres et intgre des filtres du type je veux lire en premier les messages provenant de telle adresse . IMAP traite les messages au dpart et en arrive. IMAP fonctionne sur le port 143. Comparaison POP3/IMAP Des logiciels existent permettant de faire une interface plus agrable pour lutilisateur avec des formulaires HTML et du PHP.

    VI - WWW

    1) Architecture gnrale:

    - 29 -

    Fonctionnalits POP3 IMAP Port 110 143

    Stockage Client Serveur

    Temps de connexion Minimal Long

    Ressource serveur Minimal Important

    Plusieurs botes aux lettres NON OUI

    Adapt la mobilit NON OUI

    Gestion des quotas NON OUI

    Simplicit OUI NON

    Support tendu NON OUI

    Navigateur

    Recherche de formation.html sur disque

    Connexion TCP : port 80 Demande de page

    http://www.cnam.fr/formation.html

    FIFO CREATE

    CACHE

    DELETE

  • Une page est identifi par une URL (Uniforme Ressource Locator) URL http:// www.cnam.fr / contacts.html .php .shtml .asp ... Protocole nom de la machine fichier http://www.cnam.fr le serveur va charger un fichier index Les pages envoyes au navigateur sont crites en un langage que tous les navigateurs comprennent HTML (Hyper Text Markup Language) Mais les fichiers envoys au navigateur peuvent contenir des fichiers sous format pdf (adobe acrobat reader), ps (postscript, ghostview), de laudio, de limage GIF, une photo JPEG, une chanson en MP3, vido en MPEG. PLUG-IN APPLICATIONS EXTERNE Cot client : Lorsque le serveur envoie une page il joint le type MIME, une page de type text/HTML est affich directement. Les navigateurs peuvent traits dautres types qui figurent dans une table de correspondance qui associe un type un visualiseur. Dans Netscape Edit/Preferences/Helper Applications, un autre moyen est dajouter des modules ou plug-in. Un PLUG-IN cest un petit module que le navigateur recherche sur son disque dur et charge dans sa mmoire. Les applications auxiliaires ou helper sont des programmes qui sexcutent en tant que processus distinct du navigateur.

    - 30 -

    Navigateur

    interface

    Plug-in

    Navigateur Helper

    Exemples Word

  • Cot serveur : Dautres solutions utilisent des fermes de serveurs.

    Ce mcanisme sappelle la mcanisation de triangulation TCP (Handoff)

    - 31 -

    Module de traitement

    Requte

    Rponse

    Module frontal Cache

    INTERNET

    Ordinateur/serveur Module de traitement

    Ordinateur Module frontal

    Client

    Requte recherche

  • 2) Connexions persistantes et non persistantes Dans une connexion non persistante, un seul objet Web peut-tre transfr la fois par une connexion TCP lorsque lobjet est transfr la connexion se ferme. Par exemple si une page http contient cinq images, alors il y aura une premire connexion peut importe la page. Le client examine la page et va dcouvrir cinq rfrences aux images. Le client rpte 5 fois : un connexion TCP : requte image, rponse image. On dfinit un temps daller, retour pour un paquet (RTT : Round Tripe Time) Le RTT est la somme de plusieurs temps de propagations dans les files dattentes dans les commutateurs et de routeur ainsi que le traitement du paquet.

    - 32 -

    Nud de traitement

    Module frontal

    Nud de traitement

    Module frontal

    client

    2 3

    4 1 1

    2

    3

    client client client

    TCP sans triangulation TCP avec triangulation

    Requte

    Rponse

  • Inconvnients dune connexion non persistante.

    - Une connexion TCP par objet - Allocation de tampons TCP sur le serveur et le client. - Une connexion pour lire un fichier, il faut pas moins de deux RTT.

    On introduit des connexions persistantes pour maintenir la connexions TCP aprs lenvoi du fichier. Le fichier HTML et les images rfrencs vont empruntes la mme connexion TCP au bout dun temps dtermin dinactivit la connexion est ferm par le serveur. 3) Formats des messages HTTP Format de demande GET /index.html HTTP/1.1 Mthode exemple version du HTTP

    Il existe 3 mthodes principales : GET, POS, HEAD HEAD Renvoi lentte du fichier HTML POST On va pouvoir inclure des donnes lintrieur de formulaire par exemple les mots cls dans un moteur de

    recherche.

    - 33 -

    Requte HTTP

    Requte HTTP

    RTT

    RTT + temps de transfert

    Client Serveur

    Interception de la connexion TCP

    Connexion tablie

    Connexion termin

    Temps de transfert du fichier

    Temps non persistant

    Temps total : 2 RTT + Temps de transfert

  • TELNET www.cnam.fr 80 GET /index.html HTTP/1.1 Rponse http 1.1 200 OK Connexion: close Date Serveur

    Format de rponse

    4) Les cookies

    Dfinit dans la RFC 2109 et permet aux serveurs de rassembler des donnes sur les clients. Imaginer quon visite une site e-commerce la premire connexion le serveur gnre un numro unique qui identifiera le cookie et cre une entre dans sa base de donne. Le serveur renvoi une rponse contenant set-cookie : identifiant. Le client prend connaissance de lexistence dun cookie et le copie dans un fichier texte avec la notes Serveur.. cookie identifiant.

    - 34 -

    [

    Mthode Espace URL Espace Version Retour chariot Changement De Ligne

    Nom de champ Espace Valeur Retour Chariot Changement De Ligne

    Retour Chariot Changement De Ligne

    .

    .

    .

    Ligne de commande

    Entte

    Ligne blanche

    Squelette

    [

    [

    [

    Version Espace Code dtat Espace Phrase Retour chariot Changement De Ligne

    Nom de champ Espace Valeur Retour Chariot Changement De Ligne

    Retour Chariot Changement De Ligne

    Ligne dtat

    Entte

    Ligne blanche

    Fichier HTML

    [

    [

    [ . . . [

  • VII DNS ( Domain Name System)

    Objectif : Convertir les noms de machines en adresse I.P. Chaque institutions va grer la correspondance nom machine -> adresse IP Fonctionnement de base Pour rsoudre un nom de machine en adresse IP une application invoque un resolveur qui sappuie sur la configuration DNS du TCP/IP. Pour windows dans la configuration rseau ou sur la base de registre ou bien dans linux dans un fichier texte resolv.conf. Le resolveur envoi une requte UDP contenant le nom de la machine au serveur de nom qui fait une recherche et expdie le numro IP correspondent qui la passe au client. a) Espace de nom de domaine

    DNS est un systme rparti en domaines de premier niveau (Top Level Domain) Chaque domaine va tre divis en sous domaines qui peuvent leurs tous tre diviss. On recours un arbre dont les feuilles reprsentent des machines.

    Cnam.fr Le domaine Bose.cnam.fr Machine du Cnam Afnic gre les noms de domaine .fr et plusieurs serveurs. Ns1.nic.fr Ns2.nic.fr Ns3.nic.fr Autres Serveur:

    - Serveur de nom racine - Serveur de nom de source enregistr

    - 35 -

    .

    .com .edu .gouv .mil .biz .info .org .fr .nl .de

    Cnam

    Bose Thals Asimov

    Domaine

    Serveur DNS

  • b) Enregistrement de ressources : www.cnam.fr est un alias de la machine bose.cnam.fr Nom de domaine dure de vie Classe Type Valeur www.cnam.fr 13572 IN CNAM Bose.cnam.fr bose.cnam.fr 13572 IN A 163.173.128.28 La machine 163.173.128.28 deux noms base et www.cnam.fr Les types denregistrements principaux A Adresse IP CNAME nom canonique SOA Serveur principal de la zone MX Relais de messagerie HINFO Description du systme (UC et SE) TXT Texte PTR Pointeur vers une adresse IP Cnam.fr 190596 IN NS Thales.cnam.Fr Cnam.fr 190596 IN NS ns2.nic.Fr Cnam.fr 190596 IN NS asimov.cnam.Fr c) Les outils de gestion DNS Le fonctionnement des DNS soit La partie serveur est un demon (named) 3 types de serveurs : primaires, secondaires, cache - Configuration du resolver : etc/resolv.conf = domain iup.univ-avignon.fr nameserver 194.57.216.30 navigateur 192.67.2.1 . . . Configuration du serveur : named.boot : configuration gnrale named.co : pointe vers les domaines racines named.local : rsolution adresses locale serveur named.hosts : nom -> adresse IP named.rev : adresse IP -> nom Routeur IN * 194.57.21.1 Inpar IN CNAME routeur.iup.univ-avignon.fr 252 IN PTR labo.iup.univ-avignon.fr

    Outils de gestion - nslookup exemples sous windows et linux / unix. - > - Dig - Hosts

    - 36 -

  • Exercice 1 1) A quoi sert la DNS ? 2) Depuis une machine X.societe.de qui son propre serveur DNS, un utilisateur demande une connexion

    www.iup.univ-avignon.fr Donner la liste des appels vers le serveur DNS qui seront sollicits pour effectuer ce travail. On sattachera dcrire larbre DNS et les divers appels. 1) Sert rsoudre le nom entre le numro IP et nom de domaine. 2) Exercice 2 Donner la liste des applications qui sappuient sur le DNS.

    - Pour chaque applications donner le protocole correspondant et un exemple. - Ladministration du domaine societe.de a t-il- le droit dutiliser des adresses IP quil a choisit. Expliquer pourquoi Mail web ftp telnet Stmp/pop http ftp telnet Imap http : chaque fois quon appelle une URL ftp, telnet : avant la connexion au serveur ftp ftp.cnam.fr telnet host.cnam.fr

    - 37 -

    . .com .fr .de

    Univ.avignon.fr

    iup

    www

    societe

    x

    racine

    named

  • Chapitre VIII

    Couche transport 1) Introduction aux service de la couche transport

    2) Description de la couche transport de lInternet

    Deux protocoles de transport TCP et UDP. On appelle segments les units de donnes utiliss dans la couche transport de lInternet. On appelle datagramme les units utiliss dans la couche rseau de linternet. Le protocole de la couche rseau de lInternet est IP. IP est un service dit mieux possible (best effort)

    Un serveur a une adresse de couche (adresse IP)

    La principale fonction des protocoles UDP et TCP est dtendre le service IP un service dexpdition entre deux processus distants. Cette fonction porte le nom de multiplexage et dmultiplexage. UDP : gre le multiplexage, dmultiplexage et un modeste fonction de dtection derreurs. TCP : offre des services relativement complets Transfert de donnes fiable

    - Contrle de flux - Utilisation de numros de sequence - Accus de reception et des transporteurs. - Assure lordre darrive.

    Contrle de la congestion - Rgulation du taux dinjection des donnes dans le canal. - Un dbit quitable.

    - 38 -

    Liaison de donnes

    Physique

    Application

    Transport

    Rseau

    Liaison de donnes

    Physique

    Rseau

    Liaison de donnes

    Physique

    Application

  • 3) Multiplexage et dmultiplexage

    Chaque interface est dot dun identifiant dont le format dpend du protocole utilis (UDP, TCP) Pour accomplir le multiplexage et le dmultiplexage on a besoin de numroter les interfaces de connexion : numro daccs source et numro daccs destination. Toutes interface de connexion (ou port) est dsign par un numro de 0 65535. Les numros de 0 1023 sont des ports rserves et utiliss par des applications trs connues (http :80, ftp :21 ) Un segment de couche de transport se compose :

    32 bits a) Multiplexage et dmultiplexage sans connexion

    Dans ce cas la on utilise UDP.

    - 39 -

    Application

    Transport

    Rseau

    Liaison de donnes

    Physique

    Application

    Transport

    Rseau

    Liaison de donnes

    Physique

    P1 P2

    Socket= interface de connexion

    multiplexage dmultiplexage

    Numro daccs source Numro daccs destination

    Autres champs denttes

    Donnes dapplication

  • b) Multiplexage et dmultiplexage avec connexion Dans ce cas on utilise du TCP Linterface de connexion comprendra 4 champs : Numro de port expditeur, numro IP, port destination, adresse IP destination.

    c) Transport sans connexion UDP (RFC 768) UDP ralise le strict minimum

    - Multiplexage et dmultiplexage - Contrle derreur

    Il napporte rien de plus par rapport a IP. UDP est bien adapt certaines applications qui cherches les caracteristiques suivantes :

    - Gain de temps (pas dtablissement de connexion) - Faible surcharge (moyen davoir plus de dbit) - Meilleur contrle au niveau application

    Exemple dapplication utilisant UDP :

    - 40 -

    Web

    A

    Application

    Transport

    Rseau

    Liaison de donnes

    Physique

    http

    Web C

    24000 80

    A B

    Donnes

    24000 80

    C B

    Donnes

    B

    Protocoles Applications

    NFS Transfert de systme de fichier distance

    H323 / SIP Tlphonie et vidoconfrence

    SNMP Gestion de rseau

    DNS Conversion nom / IP

    Propritaire Streaming vido

  • d) Structure dun segment UDP : La somme de contrle permet la destination de savoir sil ny a eu aucune erreurs. Au niveau de lexpditeur on fait la somme des champs 16 bits en liminant les dpassements et on prend le complment 1 qui sera la somme de contrle (RFC 1071) Exemple : 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 = 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1

    0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 -> 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 = 1 0 0 1 0 1 1 0 1 0 0 1 0 1 1 0 On a trois mots de 16 bits on va faire la somme : 1 0 0 1 0 1 1 0 1 0 0 1 0 1 1 0 Complment 1 0 1 1 0 1 0 0 1 0 1 1 0 1 0 0 1 Au niveau du destinataire les 4 champs sont ajouts pour avoir un suite de 16 (1) si il ny a pas d erreur.

    4) Transport orient connexion : TCP Dfini dans les RFC 793, RFC 1122, RFC 1323, RFC 2018, RFC 2581 a) connexion TCP :

    Les deux processus vont senvoyer des segments, prliminaires pour dfinir les paramtres de transfert. Une connexion TCP assure un transfert en mode duplex. Une connexion TCP est une connexion point point

    Une connexion TCP est en mode bidirectionnelle.

    - 41 -

    Tampon

    TCP denvoi

    Tampon

    TCP de rception

    Segment

    Processus Application

    Processus Application

    Numro daccs source Numro daccs destinations

    Taille Somme de contrle

    Donnes

    32 bits

    0 16 32

  • - La structure dun segment TCP - Numro daccus de rception : numro de squence du prochain octet quon attend de B. - La longueur dun entte : nombre de mot 32 bits contenu dans lentte TCP. - Champs de 6 bits inutilis. - Six drapeaux de 1 bit chacun - URG : est positionn 1 quand le pointeur durgence est utilis - ACK : 0/1 - PSH : 0/1 remettre les donnes a lapplication des leurs arrives. - RST : Rinitialise une connexion sert a refuser une connexion. - SYN : sert tablir une connexion Exemple :

    Demande de connexion SYN=1, ACK=0 Rponse SYN=1, ACK=1

    - FIN : libre une connexion - Taille de fentre de rception :

    Le contrle de flux est ralis au moyen de fentres dynamique de taille variables. Ce champ indique combien on peut transmettre doctets aprs loctet acquitt. Si la taille est 0 cela indique que tous les octets jusqu'au numro daccus de rception -1 ont t reus. Dans ce cas le rcepteur ne souhaite plus recevoir de segment car la taille de sa fentre est nulle.

    - Somme de contrle (Similaire UDP) Lalgorithme consiste additionner tous les mots de 16 bits en complment 1 et prendre le complment 1 de la somme. Cette technique est utilis pour la dtection derreurs.

    - Options : possibilits non offerte dans lentte de base. Pendant la phase dtablissement de connexion les deux ordinateurs communiquent la taille utile maximale. Par dfaut TCP utilise une taille utiles de 536 octects.

    - 42 -

    32 bits

    0 16 32

    Numro daccs de la source Numro daccs de la destination

    Numro de squence

    Numro daccus de rception

    Longueur dentte

    Initialis URG

    (Urgence) ACK

    (Accus) PSH

    (push) RST

    (reset) SYN FIN

    Taille de

    fentre

    Somme de contrle Pointeur vers les donnes urgentes

    Options

    Donnes

  • TCP scinde le fichier en 500 messages chacun numrot de 0, 1000, . 499 000 b) tablissement de la connexion

    3 tapes Lmetteur envoi un segment TCP avec SYN=1 et ACK=0

    c) Libration de la connexion

    Pour librer une connexion une partie envoi un segment TCP avec FIN 1. Cela revient dire que je nai plus de donnes transmettre. Lacquittement se fait en 4 segment soit deux dconnexions et deux acquittements Mais on peut aussi le faire en trois segments :

    - 43 -

    A B

    500 Ko

    Taille message de 1 Ko

    hote 1

    hote 2

    SYN (Seq 1)

    SYN ACK=x+1 Seq =y

    SEQ = x+1, ACK=y+1

    Temps

    hote 1

    hote 2

    FIN=1

    FIN=1 et ACK=1

    ACK=1

    Temps

  • d) Politique de transmission TCP Suppose quun rcepteur un tampon de taille 4096 Octets. Suppose que lmetteur envoi un message de 2048 Octets, le rcepteur annonce une fentre de 2048 Octets. Lmetteur envoi 2048 octets et le rcepteur annonce une fentre nulle. Lmetteur est bloqu jusqu' libration du tampon du rcepteur.

    Exercice : On considre un protocole de transfert fiable

    - 44 -

    hote 1

    hote 2

    Seq=0

    ACK=2048 WIN 2048

    2 Ko, Seq=2048

    2048 Octet

    Arriv de 2048 Octet

    ACK=4096 Win=0

    Blocage

    Vide

    2 Ko

    Plein

    Processus Processus

    TDF.SEND()

    Protocole de transfert expditeur

    Rcepteur Couche de transport

    TDNF.SEND()

    Canal fiable

    DELIVER()

    TDF.RECEIVE ()

  • 1) Pour lexpditeur 2) Pour le rcepteur 3) Transfert de donnes fiable sur un canal avec erreur. Nous supposons quil est possible davoir des erreurs dans les segments. Si lexpditeur envoi des segments le rcepteur doit dire sil a reu ou pas. ACK : Acquittement positif OUI NACK : Acquittement ngatif Repeat SVP Deux proprits supplmentaires : dtection derreur, accuss de rception. a) Lexpditeur peut avoir deux tats : tat attendre appel du dessus et attendre ACK ou NACK

    - Donner lautomate correspondant lexpdition. b) Lautomate pour le rcepteur

    - 45 -

    Attendre appel du dessus

    tat Transition

    TDF.SEND(Data)

    MAKE.PACKET(Data)

    TDNF.SEND(Packet)

    vnement

    Attendre appel du dessous

    tat Transition

    TDF.RECEIVE(Packet)

    MAKE.DATA(Packet)

    DELIVER (Data)

    vnement

    Attendre appel du dessus

    Attente ACK

    NACK

    TDF.SEND(Data)

    vnement

    TDF.RCV(Receive.packet) && ISACK(Receive.packet) TDF.REC(Receive.packet)&& ISNACK(Receive.packet) TDNF.SEND(Packet) Action

    Attendre message

    IS NOT CORRUPT TDF.SEND(ACK) IS CORRUPT TDF.SEND (NACK)

  • Exercice 2 : tude de telnet Telnet est un protocole de la couche application, permettant de se connecter sur une machine distante.

    Telnet est une application interactive. Chaque caractre entr par lutilisateur sur le terminal ouvert est transmis la machine B, qui renvoie une copie du caractre pour affichage sur lcran de A. On suppose que lon entre le caractre d et que les numros de squences sont 42 pour le client et 79 pour le serveur. Dcrire les changes entre A (Client) et B (Serveur) pour lenvoi et le retour de d.

    - 46 -

    C:\telnet Ouverture dun terminal sur la machine B Login Mot de passe

    A B

    A B

    Seq=42, ACK=79 data=d

    Seq=79, ACK=43 data=d

  • e) Contrle de la congestion par TCP La congestion dans TCP peut se produire du cot du rcepteur ( faible capacit) ne permettant pas de soutenir lafflux de segment. Le problme est dut un afflux de donnes sur le rseau ou lien de petite capacit

    - 47 -

    Lmetteur

    rseau

    Petite capacit / dbit

    Lmetteur

    Congestion rseau

    Rcepteur de grande capacit

  • Lide de base consiste ne pas injecter de nouveaux segments tant que un ancien segment subsiste (conservation) Un segment part du principe quun segment qui nest pas acquitt au bout dun temps T signale une congestion. Tous les algorithmes de dtection de congestion surveille la congestion laide de timers. La congestion tant potentiellement caus par le rseau ou le rcepteur on rsout la congestion dut au rcepteur par des fentres de congestion. Chaque metteur gre deux fentres, la fentre accord par le rcepteur et la fentre de congestion. La fentre utilis correspond au minimum des deux fentres. Si Fr et Fc sont respectivement la fentre accorde par le rcepteur et la fentre de congestion donc lmetteur utilisera min(Fr,Fc) A ltablissement dune connexion, lmetteur initialise Fc. Fc
  • 7) Gestion des timers TCP

    Le timer doit avoir une valeur ni trop grande ni trop petite. Le temps moyen dun aller-retour dun segment change dun moment lautre

    RTT RTTm + (1 - ) Mn = 7/8 RTT : cest la valeur estim M : le temps RTT du plus rcent segment acquitt. Dans les premires implmentations de TCP on estimait le timer avec 2 RTT Maintenant la Temporisation = RTT + 4 * D

    D D + (1 - ) |RTT M|

    G) TCP et UDP dans les rseaux sans fil Dans les rseaux filaires on part du principe que les liens sont fiables (cble). Un segment non acquitt cest un segment qui rencontr une congestion. Dans les rseaux sans fils les liens ne sont pas fiables et la perte des paquets est souvent d un problme de liaison radio. Si par exemple on a 20 paquets perdues sur 100 paquets transmis le dbit utile est de 80 paquet/s. Si on rsonne comme dans les rseaux filaires on va diminuer la cadence 50 paquets/s et on passe 40 paquets/s en dbit utile. Dans les rseaux sans fil, il faut rmettre le plus rapidement possible.

    - 49 -

    Densit de probabilit de larriv des

    acquitements

    Temps dun aller retour

    T2 T1

  • H) TCP et UDP dans les rseaux sans fil Pour les applications multimdia, tlphonie sur IP, visio confrence, vido la demande on a proposer dutiliser un protocole commun. Dcrit dans la RFC 1889 RTP utilise UDP Le principe de RTP est de diviser le flux en plusieurs flux.

    - Vido, - Son,, - Texte, .

    - 50 -

    Application

    UDP

    IP

    Ethernet

    RTP

    ETHERNET IP Entte-UDP Entte-RTP Charge utile

    Bibliotheque

  • CHAPITRE IV COUCHE RSEAU

    1) Modle de la couche rseau

    Si pour moi le plus court chemin correspond au nombre minimum de saut ABHG Si cest le dbit alors cest ABCDEFG Besoin dun adressage diffrents dun rseau lautre on parle dune direction vers une passerelle de sortie si ladresse destination nest pas dans le rseau.

    Le rseau de PC1 est De celui de PC2

    - 51 -

    Application

    Transport

    Rseau

    Ethernet

    Physique

    Rseau

    Ethernet

    Physique

    A B

    C D

    E

    F

    G H

    I

    J

    4

    5

    5 5

    5

    4

    1

    4

    3

    6

    5 H2

    H1

    Routeur 1

    hub

    Routeur 2

    passerelle S2 S1 S2

    10/100

    PC1 PC3

    switch 10/100/1 Gbit

    10/100

    PC2

    Rseau

  • Ladresse du site sera la mme pour PC1 et PC3 et leurs adresses machines sont

    Caractristique :

    - Taux de perte - Dlai - Variation de dlai

    - 52 -

    Adresse du site Adresse machine

    A B

    C D

    E

    F

    G H

    I

    J

    4

    5

    5 5

    5

    4

    1

    4

    3

    6

    5 H2

    H1

    Dans A

    Destination Routeur suivant

    Nombres de saut

    A - -

    B B 1

    C B 2

    D B 3

    H B 2

    H B 3

    Dcision de routage

    P2

    P1

    P2

    P1

    P1 P2 P1 P2

    File dattente en entre

    S1 S2

    File dattente en sortie

  • Ce mcanisme est celui de la commutation diffre (Store and forward) a) Service fournis la couche transport : Respecter les contraintes suivantes :

    - adressage doit tre faite par la couche rseau - la couche rseau doit tre indpendante du type de routeur et de la topologie du rseau.

    b) Implmentation dun service avec connexion : - Chaque paquet va tre rout indpendamment des autres. - Chaque routeur doit traiter le paquet et prendre sa dcision de routage. - Dans le monde connect :

    o un chemin doit tre tabli entre la source et la destination. Ce chemin est utilis pour tous les paquets qui sont envoys lun derrire lautre. On utilise une sorte de canal logique appel circuit virtuel (CV)

    - Dans le monde non connect

    o La machine va diviser le segment en plusieurs paquets et va ajouter un entte chaque paquet.

    Le routeur A (voir schma prcdent) sait ou diriger les paquets provenant de H1 et allant vers H2 pour cela il consulte une table de routage. Supposons que nous ayons deux paquets P1 et P2. Il se peut que P2 prenne un chemin diffrent de P1, par exemple si H est en panne.

    Le mode non connect dlivre un service au mieux (best effort) c) Implmentation dun service en mode connect

    - Dfinir priori une route reliant la source la destination. On vite ainsi de prendre une dcision de routage pour chaque paquet. H1 tablit une connexion avec H2 qui va tre tiquete C1

    - 53 -

    Dans A

    Entre

    H1 C1

    H3 C1

    Sortie

    B C1

    B C2

    Dans B

    Entre

    A C1

    A C2

    Sortie

    H C1

    H C2

  • Comparaison des modles datagrammes et modle circuits virtuels (avec connexion)

    2) Modle de la couche rseau Le routage cest la partie logicielle responsable de traiter des paquets en entrs et de les diriger vers la bonne sortie. Un exemple : le protocole RIP (Routing Information Protocol)

    Principe : Afin que deux routeurs se voient, ils doivent avoir la mme adresse rseau. Rappel : Une adresse est coup de adresse rseau, interface. Dans le routeur A il faut choisir une interface. Interface serial 0 Interface ethernet Ip adresse 194.55.21.1 255.255.255.0 Routeur RIP Network 194.50.201.0 : un rseau se termine par un 0 pour distingus un rseau dune machine Network 194.55.201.0 Network 194.56.201.0 Network 194.57.201.0 On dclare dans A toutes les interfaces. Paramtrage dun rseau (routeurs) Il faut connatre ses voisins (les rseaux des voisins) Lorsque on rentre dans le routeur des voisins, le routeur est connect. On peut amliorer le processus en rentrant le temps moyen des alles/retours

    - 54 -

    Datagramme

    Circuit virtuel

    Routage

    Chaque paquet est rout

    indpendamment des autres

    La route est choisie une fois pour toutes

    Modle de service

    Au mieux le systme va faire au mieux pour

    garantir le service

    Le service est qualifi de garantie (service faible)

    Garantie de dbit Aucune garantie Oui (garantie de dbit) Garantie dordre darriv Non Oui

    Synchronisation Non Respect Contrle de la congestion Oui

    quilibrage de charge rseau Oui Non

    A B

    D C

    194.55.201.1

    194.56.201.1

    194.57.201.1

    194.54.201.1

    194.53.201.1

    194.55.201.2

    194.54.201.2

    194.52.201.1

  • Show ip, ip route -> dans toutes les rotes qui ont t deconnect par le protocole RIP Un algorithme de routage doit rpondre aux questions :

    - Quelle route prendre ? - Existe-t-il un chemin plus court - Que faire quand un routeur tombe en panne - Ajout dun routeur ? - Quest ce qui arrive dans un rseau utile ?

    Dans un rseau ou il y a beaucoup de resed RIP matre ses limites. Le problme du routage :

    - Chaque routeurs doit connatre quelques choses sur ltat global du rseau.

    Technique dinondation (diffusion) Peut envoyer un paquet tout le monde. Le paquet peut revenir en boucle un nud (routeur) qui la dj vu, alors il faut le dtruire. Cette technique est utilise en cas durgence (accidents) lorsquil y a accident il faut communiquer a tout le monde, il faut prendre un chemin diffrent. Les caractristiques dun protocole de routage. :

    - Lexactitude - La simplicit - La robustesse /*rsistance aux changements - Loptimisation

    a) Routage par inondation

    Lide de base cest denvoyer chaque paquet reu tous les voisins except le voisin expditeur. Cela va gnrer un grand nombre de paquets dupliqus. Une premire possibilit et dutiliser un compteur de saut quon adjoint au paquet et qui sera dcrment chaque travers dun routeur. Cette approche sous entend la connaissance de la taille dun rseau. Une seconde technique consiste suivre les paquets transmis. Chaque routeur garde une trace de chaque paquet transmis et larrive de ce mme paquet il le dtruit. Chaque paquet est marqu utilisant un numro de squence et un compteur de squence. K, un paquet dont la squence est infrieure K est supprim. Un autre variante de linondation et linondation slective dans ce cas on envoi des paquets aux voisins que je juge plus proche de la destination. Linondation est utilis dans les rseaux militaires, durgences, route pour les accidents.

    b) Algorithme vecteur de distance : Exemple : RIP (RFC 1058) Cest un algorithme de routage dynamique qui utilise la technique de vecteur de distances. Dans cette technique chaque routeur est reprsent par un nud et chaque ligne de communication est reprsent par un arc. Les arcs sont des poids qui reprsentent la mtrique utilis. La mtrique de base tant le nombre de saut. Entre un routeur et son voisin la distance est de 1. La mtrique peut-tre aussi une fonction calcule, bas sur le temps mit pour atteindre la destination. Chaque routeur maintient sa propre table de routage dans laquelle on trouve une entre par routeur. Chaque entre contient deux champs, le routeur destination est le cot cest dire la meilleur distance pour arrive ce routeur. Priodiquement chaque routeur mets jour ces tables de routages par des informations reus des autres routeurs. Souvent appel algorithme de Bellman-Ford

    - 55 -

  • c) Routage par information sur ltat de lien (Ling State Routing). Lide de base est dutilis un paquet spcial pour informer ses voisins.

    I. Dcouvrir les routeurs voisins II. Calculer le dlai dacheminement ou le cot pour parvenir chaque voisin III. Construire un paquet spcial contenant lensemble des voisins IV. Envoyer ce paquet tous les autres routeurs. V. Calculer le plus court chemin vers chaque routeur.

    I) Dcouvrir les voisins Au dmarrage du routeur on envoi un paquet HELLO sur toutes les lignes relies aux voisins. Les voisins doivent rpondent par un paquet HELLO en indiquant leur identit. II) Mesurer le cots des lignes.

    On envoi un paquet ECHO tous les voisins qui doivent rpondrent immdiatement. On obtient ainsi le dlai dacheminement qui spare un routeur de son voisin.

    Ce dlai est affin en ritrant le paquet ECHO priodiquement et en faisant la moyenne des dlais.

    1) Temporisateur 2) Le temporisateur est arm quand le paquet est expdi sur la ligne

    III) Construire le paquet tat de lien

    Le paquet tat de lien contient la liste des voisins et des cots correspondant, on insre aussi un numro de squence et un age du paquet.

    Exemple :

    - 56 -

    File dattente

    Routeur

    paquet

    T

    T T/2

    2

    1

    Voisin

    A

    B

    E

    C

    F

    D

    A Nb Squence Age

    B 4 E 5

    4

    2

    1 6

    3

    7

    8

    5

    B Nb Squence Age

    A 4 C 2 F 6

    C Nb Squence Age

    E 1 D 3 B 2

    D Nb Squence Age

    C 3 F 7

    F Nb Squence Age

    D 7 B 6 E 8

    E Nb Squence Age

    A 5 C 1 F 8

  • Exercice : Vecteur de distance

    1) les tables de routage de chaque routeur ? 2) Une machine rseau gre par C envoi un paquet une machine gre par A. Dcrire le cheminement du

    paquet et son traitement par les routeurs. 3) Un routeur Z vient dtre insr derrire A. Mettez jours les tables de routage sachant que la distance le

    sparant de A est 2. 4) Le routeur D est en panne quarrive til ?

    - 57 -

    A B

    D E

    C

    1

    1

    1

    3

    3

    2

    A Destination Next Cout

    D D 2

    B B 1

    E B 3

    C B 2

    Z Z 2

    Z 2

    B Destination Next Cout

    A A 1

    C C 1

    E C 2

    D A 3

    Z A 3

    C Destination Next Cout

    B B 1

    E E 1

    A B 2

    D E 4

    Z B 4

    D Destination Next Cout

    A A 2

    B A 3

    C E 4

    E E 3

    Z A 4

    E Destination Next Cout

    A C 3

    B C 2

    C C 1

    D D 3

    Z C 5

    Z Destination Next Cout

    A A 2

    B A 3

    C A 4

    D A 4

    E A 5

  • IV) Calcul de nouvelles routes.

    Lorsquun routeur a reu un ensemble complet de paquet lui permettant de construire des routes. Il va construire un graphe dont les nuds sont les routeurs et les arcs les routes.

    On utilise un algorithme de recherche de plus court chemin.

    Exemples : Algorithme de routage tat de lieu - OSPF : Open Short Path First (RFC 2328) (encore largement utilise)

    Chaque routeur maintien une base de donnes sur la topologie du rseau. OSPF utilise la hirarchisation en dcoupant le rseau en rgions area)

    - IS-IS (RFC 1142) proche de OSPF - BGP (Border gateway Protocol) cest lalgorithme utilis dans internet.

    a) Algorithme hirarchique :

    Lide est de dcoup le rseau en rgions (area) Dans chaque rgion les routeurs connaissent comment aiguiller les paquets lintrieur de la rgion et ne connaissent rien des autres rgions. Des routeurs en bordure de rgions connaissent les autres routeurs de bordure de rgions adjacentes.

    b) Routage broadcast - 58 -

    Rgion 1

    Rgion 3

    Rgion 2

    H2 H3

    H1

    H

    H1, H2, H3

  • Diffrentes mthodes : - Inondation : cest la plus rapide au niveau temps, consommation excessive de la bande passante. - Routage multidestination chaque paquet contient une liste de destination - On envoi un paquet pour chaque destination - Construire un arbre qui inclut tous les routeurs sans boucle dans larbre. Chaque routeur connat par ces voisins

    ceux qui participent au routage broadcast.

    c) Routage multicast : Dans les applications vision-confrence des groupes de participant animent des runions sur le rseau.

    Les confrenciers reprsentent un groupe bien dfini un moment donn Cette mthode convient a des groupes de grande taille. Chaque membre doit sinscrire au groupe avant de participer. Il doit tre retir quand il quitte lapplication. Le routage multicast utilise des adresses rseau pour dsigner un groupes. Ces adresses sont rserves aux application multicast. Le routage multicast utilise des arbres qui contiennent lensemble des routeurs.

    - 59 -

    H2, H3 H1

  • III Couche rseau de lInternet 1) Structure du rseau

    Chaque routeur possde une adresse IP unique sur le rseau internet. 2) Le protocole IP

    - 60 -

    FA

    Systme autonome

    Systme autonome

    Routeur de Backbone

    Amrique

    2,5 Gbits/S

    2,5 Gbits/S

    2,5 Gbits/S

    SFINX Paris

    Lyon

    Marseille

    Avignon

    Montpellier

    Avignon FT

  • Un datagramme est compos de deux parties - entte - donnes.

    VERSION: Version du protocole 4 ou 6 LET : Longueur de lentte en mot de 32 bits TOS : Type de service (Type Of Service) LT : Longueur totale entte + donnes IDENTIFIANT : Les fragments dun datagramme contiennent un identifiant unique. DF : Si positionn 1 les routeurs intermdiaires entre la source et la destination ne peuvent pas

    fragmenter le datagramme. MF : Si positionn 1 annonce quil sagit dun datagramme fragment, le dernier fragment le DF est

    positionn 0. Position du fragment : Numro du fragment dans le datagramme. TTL : Compteur du nombre de saut. Protocole transport : Contrle dentte : Adresse source : Adresse destination : Options : 3) Adresse IP :

    Une adresse IP cest un mot de 32 bits compos de 4 parties de 8 bits. Chaque machine et chaque routeur, chaque commutateur, a une adresse IP unique. Ladresse IP se compose de deux parties, une partie rseau et une partie machine.

    Pendant longtemps on a eu recourt la division de lespace dadressage en classes.

    - 61

    Version Let Type de service Longueur totale

    Identifiant DF MF Position du

    fragment dans le datagramme

    TTL Dure de vie

    Protocole transport

    Contrle dentte

    Adresse source

    Adresse destination

    Options

    24 bits 8 bits

    Adresse rseau hote

    32 bits

  • A 0 Rseau Hote - 16 777 214 stations

    0.0.0.0 127.255.255.255

    126 rseaux de 1.0.0.0 126.0.0.0

    0.x.x.x Rserv 127.x.x.x Adresse de boucle locale (loopback) x.255.255.255 Broadcast : toutes les stations sur le rseau x

    B 10 Rseau Hote - 65 534 stations

    128.0.0.0 191.255.255.255

    16382 rseaux de 128.1.0.0 191.254.0.0

    128.0.x.x Rserv 191.255.x.x Rserv x.x.255.255 Broadcast : toutes les stations sur le rseau x

    C 110 Rseau Hote - 254

    stations

    192.0.0.0 223.255.255.255

    2 097 150 rseaux de 192.0.1.0 223.255.254.0

    192.0.0.x Rserv 223.255.255.x Rserv x.x.255.255 Broadcast : toutes les stations sur le rseau x

    D 1110 Rseau Multicast

    224.0.0.0 239.255.255.255

    268 435 455 groupes de 224.x.x.x 239.255.255.255

    224.0.0.0 Rserv 224.0.0.1 Tous les groupes sur ce rseau local

    E 1111 Rserv pour utilisation future

    240.0.0.0 255.255.255.255

    On dsigne ladresse dun rseau en mettant ladresse Hote 0. 192.52.208.0 cest ladresse du rseau 192.52.208 Pour adresser un paquet toutes les machines dun rseau on met ladresse liste 1 192.52.208.255 Cest le moyen dadresser un broadcast sur un rseau Pour adresser un paquet linterface rseau de la machine on met les 8 premiers bits 1. Exemples : 127.0.0.1 cest ladresse de bouclage (loopback) Pour adresser des paquets un rseau local distant 126.255.255.255

    - 62 -

    0000

    11111111

    127 X X X

    126 11111111 11111111 11111111

    32 bits

    0 8 16 24 32

  • - Sous rseau

    Une entreprise a obtenu une Classe B.

    Exemple on choisit 6 bits pour le sous rseau et 10 bits pour les hotes 26= 64 sous rseaux compos chacun de 2 10 hotes (1024 2) 1022 28= 8 rseaux 213 -2 nombre de hote

    - 63 -

    Restaurant Administration

    Atelier Marketing

  • Exercice Adressage IP Introduction IP

    1. Est-ce quune machine peut avoir plus dune adresse IP ? Expliquer 2. Donner le format dune adresse IP 3. Donner les diffrentes classes dadresses IP. Donner le nombre de rseaux et de machines dans chaque classe. 4. Que pouvez-vous dire sur ces adresses : 10.0.0.0, 10.0.1.0, 10.255.255.255, 172.17.0.0, 172.17.1.0,

    172.17.255.255, 192.168.0.128, 192.168.0.1, 192.168.0.255, 127.0.0.1, 225.201.0.1, 241.0.2.254, 0.0.0.0, 255.255.255.255, 124.258.20.0 ?

    Masque de rseau

    5. Donner les masques pour les rseaux de classe A, B, et C. A quoi servent-ils ?

    Sous-Rseaux 6. Pourquoi dcouper le rseau suivant 192.168.0.0 en :

    a) Deux sous rseaux. Quel est donc le nombre de machines adressables dans chaque rseau ? Quels est le nombre dadresses perdues ?

    b) Mme question pour quatre sous rseaux. c) Mme question pour huit sous rseaux. d) Mme question pour trois sous rseaux. e) Mme question pour cinq sous rseaux.

    - 64 -

  • 1) Les adresses IP ne sont pas assignes aux hotes. Les numros IP sont assigns aux interfaces rseaux qui sont sur les hotes. Par exemple, une machine avec 2 cartes rseaux aura deux adresses IP. Un routeur avec 4 interfaces rseaux aura 4 adresses IP.

    2) le format dune adresse IP en version (IPv4) est compos de 32 bits.

    Forme de 4 octets de 8 bits. Le format dune adresse IP en version (IPv6) est compos de 128 bits. 192. 168 . 2 . 24 0-255 0-255 0-255 0-255 Cest une adresse IP dune interface et dun hote se trouvant sur le rseau 192.168.2.0

    3) voir schma p.62 4)

    10.0.0.0 cest un rseau de classe A 10.0.1.0 cest une machine de rseau de classe 10.0.0.0 10.255.255.255 ladresse de diffusion du rseau 10.0.0.0 172.17.0.0. adresse classe B 172.17.1.0 adresse dune interface dun rseau 172.17.0.0 172.17.255.255 adresse de diffusion dun rseau classe B 192.168.0.1 adresse dune machine classe C 192.168.0.255 broadcast 192.168.0.0 127.0.0.1 loopback

    5) A masque 255.0.0.0

    B masque 255.255.0.0 C masque 255.255.255

    On prend une adresse de classe A pour obtenir le rseau dans lequel elle se trouve on applique le masque cette adresse

    6)

    192.168.0.0 Classe C | 1 1 0 0 0 0 0 0 | 1 0 1 0 1 0 0 0 | 0 0 0 0 0 0 0 0 | 0 0 0 0 0 0 0 0 a)

    | 1 1 0 0 0 0 0 0 | 1 0 1 0 1 0 0 0 | 0 0 0 0 0 0 0 0 | 0 0 0 0 0 0 0 0 Etape 1 : largir le nombre de bits pour adressage des listes de 1 bits. 192.168.0.0 / 25 1er rseau 192.168.0.0 Broadcast = 192.168. 0 . 127 2ieme rseau 192.168.0.128 Broadcast = 192.168.255 Chaque rseau contient 126 machines (27-2) Masque de sous rseaux 255.255.255.128

    b)

    | 1 1 0 0 0 0 0 0 | 1 0 1 0 1 0 0 0 | 0 0 0 0 0 0 0 0 | 0 0 0 0 0 0 0 0 Etape 1 : largir le nombre de bits pour adressage des listes de 2 bits. 192.168.0.0 /26 1er rseau 192.168.0.0 / 26 2ime rseau 192.168.0.64 / 26 3ieme rseau 192.168.0.128 / 26 4ieme rseau 192.168.0.192 / 26 .

    - 65 -

  • IV) Routage CIDR (Classless Interdomain Routing)

    Lorganisation en classes a fait perdre des millions dadresses. En fait une classe A cest trop grand et une classe B cest juste assez. La solution retenue est dallouer des blocs dadresses conscutives.

    Par exemple : Un institution qui demande 1000 adresses se voit attribuer 1024 adresses. On limine ainsi les classes mais on introduit une nouvelle complexit dans le routage.

    On utilise un masque pour dterminer ladresse rseau. En appliquant un ET logique.

    V) NAT : Translation dadresses rseau (Network Adress Translation) RFC 3022 / RFC 2993 Sert pallier la pnurie dadresse IP dans une institution. NAT cest une solution temporaire en attendant la transition vers Ipv6 (128 bits/adresse) Lide de base est dassigner une adresse IP voir un nombre limit dadresse une institution qui seront utiliss sur Internet (adresses publiques) Chaque machine de linstitution se voit attribuer une adresse IP dite priv. Il y a traduction dune adresse priv en une adresse publique pour aller sur Internet. Pour les adresses Privs on a une plage bien dfinie. 10.0.0.0 10.255.255.255 / 8 172.16.0.0 172.31.255.255 / 12 192.168.0.0 192.168.255.255 / 16

    Exemple : On suppose que nous avons besoin que de 200 adresses

    192.168.3.0

    Inconvnients de NAT : Non respect de lindpendance des couches en sappuyant sur TCP et UDP de la couche transport et IP de la couche rseau. - 66 -

    192.168.3.1

    192.168.3.2

    192.168.3.128

    Rseau interne

    @IP PORT NATPORT 192.168.3.1 1257 65321 192.168.3.2 1360 65322

    Internet 194.57.216.3

    Routeur NAT

    Src : 194.57.216.3 Dest : Google.fr

    Dest : 194.57.216.3 Src : Google.fr

  • VI Protocoles de contrles dInternet :

    a) Protocole ICMP : RFC 792

    Cest un protocole sappuyant sur des messages de contrles. Il est responsable des rapports derreurs et des informations extraites du paquet qui retourne vers la source.

    Machine dans le rseau : La machine ping 192.168.2.15 au rseau local donc broadcast de recherche de ladresse ethernet. Une fois la machine destination rpond, la source utilise ladresse MAC de la destination pour envoyer Machine hors rseau : Ping 192.168.10.12

    - Vrifier que la machine est dans le rseau - Sinon envoyer la passerelle

    Routeur

    Adresse IP | adresse destination | Ping Le routeur change ladresse MAC pour atteindre la machine.

    ICMP gnre des messages de rapport dont les principaux sont :

    b) Protocole ARP : (Address Resolution Protocol) ARP est dcrit dans la RFC 826

    - Chaque interface rseau est identifie dune faon unique laide dun identifiant sur 48 bits. Cet identifiant dtermine le fabricant et un numro de carte. Exemples : 00 : 80 : AD : 79 : D1 : 9B

    - Sur un rseau local, les interfaces rseau se fondent sur ces numros pour envoyer et recevoir des trames. - Les interfaces rseau ne connaissent pas ladresse IP. - ARP est utilis pour faire la correspondance entre les adresses IP et les adresses des interfaces rseau. Pour chaque machine du rseau atteinte depuis la source, ladresse de son interface est ajoute dans une table arp. Arp a Permet de voir la table arp qui est rafrachie au bout dun temps t.

    - 67 -

    192.168.2.10

    192.168.2.15

    192.168.10.12 MAC 2 MAC 1

    Type Signification

    Destination inaccessible Le paquet na pas pu tre dlivr

    Dlai expir Le champ TTL a atteint 0

    Demande dcho Demande une machine si elle

    est active

    Envoi dcho La machine est active

  • Exercice : Dcrire les tapes et les protocoles pour faire du web sur www.enterprise.com. 1) Rsolution dadresse www.enterprise.com en sadressent au serveur DNS.

    Protocole DNS 2) Requte de http avec ladresse IP

    Protocole IP 3) Requte TCP utilis par http

    Protocole HTTP 4) TCP va sappuyer sur ladressage IP pour envoyer des paquets

    Protocole IP 5) Requte ARP pour rcuprer ladresse MAC du serveur.

    Protocole ARP Exercice : Configuration dune carte rseau sur une distribution de Linux quelconque. Configuration machine : Outils : Ifconfig Clo Eth0 >Ifconfig eth0 192.168.2.10 netmask 255.255.255.0 >Ifconfig eth0 up >route add default gw 192.168.2.1 dns etc/resolv.conf metre nameserver 192.168.2.2

    c) BOOTP, RARP, DHCP

    RARP : va faire la correspondance entre une adresse MAC et une adresse IP. Au dmarrage dune machine, un broadcast RARP est lance. mon adresse MAC est 00 : . . . : AB : .. : .. : .. : .. 9B , est ce que quelquun connat mon adresse IP Si il y a un serveur RARD, il intercepte cette demande et rponds la machine en consultent un fichier de correspondance adresse MAC / adresse IP Ladresse IP est pour la machine dont ladresse MAC est Linconvnient cest davoir un serveur RARP par rseau. Car les broadcasts sont arrtes par les routeurs.

    - 68 -

    DNS

    A2 : www.enterprise.com 192.168.2.1

    A1 : 192.168.2.10

    Eth 192.168.2.10 Passerelle : 192.168.2.1 DNS : 192..168.2.2

  • BOOTP : Protocole damorage (bootstrap) Sappuie sur UDP, les routeurs vont relayer une requte BOOTP

    Bootp va permettre une machine sans disque de dcouvrir sa propre adresse IP, ladresse dun serveur et le nom dun fichier image charger. Lamorage cest deux tapes :

    1) Dtermine ladresse IP et slectionne un fichier. 2) Transfrer ce fichier en utilisant un protocole comme tftp (Trivial File Transfert Protocole)

    Linconvnient cest de gerer en statique les adresses IP.

    DHCP : RFC 2131 et 2132 DHCP : permet dutiliser une configuration statique et dynamique des machines. DHCP : se fond sur un serveur qui peut tre linterieur du rseau LAN. Dans ce cas nous avons besoin dun agent relai DCHP par rseau.

    On limite la dure de rservation des adresses IP.

    VII Protocole IPv6 : IPv6 est une volution dIPv4 et non une rvolution. Il faut conserver les fonctions qui sont utilises dans IPv4. Abandonner les fonctions qui ne sont pas utilises ou peu utilises dans IPv4. Et ajouter de nouvelles fonctionnalits. Les nouvelles fonctionnalits intgres dans IPv6 :

    - Amlioration de ladressage et du routage. - ladresse IP passe de 32 bits (IPv4) 128 bits (IPv6) - adressage hirarchique - auto configuration des adresses

    - Simplification de lentte IP - Passe de 12 champs (IPv4) 7 champs (IPv6), ceci amliore le routage.

    - Support pour lentte tendue et les options : - Les options sont dplaces de telle manire que les routeurs ne les traitent plus mais le nud de destination.

    - Support de scurit : IPv6 permet

    Lauthentification : est le moyen de garantir lidentit des participants. Garantir lintgrit des donnes : les donnes nont pas t modifies en route.

    - Support pour lautoconfiguration - Plug and Play de ladresse dun nud dans un rseau isol au mcanismes volus de DHCP.

    - 69 -

    Client DHCP Serveur DHCP

    Relais DHCP

    Paquet unicast Broadcast

  • - Support pour le routage de la source. - La source dfinit la route que les paquets doivent prendre.

    - Intgration de la qualit de service. - Capacit a marquer les paquets dune faon diffrenci. - La source demande la garantie sur le dbit, taux de perte, dlai, variation de dlai.

    1) Entte IPv6

    4 12

    Notation dune adresse IPv6 : Les adresses IPv6 sont notes en hexadcimale sous forme de groupes de 4 chiffres, spars par des deux-points (:) Exemple : 8000 : 0000 : 0000 : 0000 : 0567 : 85AB : CEFF : FE80 Quon peut noter 8000 : : : : 567 : 85AB : CEFF : FE80 Les adresses IPv4 peuvent tre crite de deux manires ::194.57.220.1 ::FFFF.194.57.220.1

    2) Allocation dadresse IPv6 Adresse IPv6

    - 70 -

    Version = 6 Classe de trafic Etiquette de flux Longueur des donnes Prochain entte Limite de sauts

    Adresses source (128 bits)

    Adresse destination (128 bits)

    donnes

    32 bits

    Allocation Prfixe Fraction de lespace

    Adresse Multicast 1111 1111 1/256

    Adresse unicast globale 001

    Adresse unicast local 1111 111010

    Adresse unicast Site 1111 111011

  • Adresse IPv4

    80 bits 16 bits 32 bits 0 -------------------0 0 0 0 0 Adresse IPv4

    Le nud est IPv4 et compatible IPv6

    80 bits 16 bits 32 bits 0 -------------------0 F F F F Adresse IPv4

    Le nud est non compatible IPv6

    - 71

  • 1) Quelle forme dadresses IP doivent avoir toutes les interfaces connectes sur le rseau de gauche, de droite ? 2) Donner des adresses IP et adresses MAC aux diffrentes interfaces 3) Que contient une table ARP 4) La station A veut envoyer un Datagramme C. Dcrire les diffrentes oprations entreprises avant lenvoi du

    datagramme.

    1)

    Forme adresses IP du rseau de gauche 111.111.111.X ou 2 > X < 254

    Forme adresses IP du rseau de droite 222.222.222.X ou 2 > X < 254

    2)

    voir schma 3) Exemple : 4)

    A commence par rechercher si ladresse IP de C figure dans sa table ARP. Si oui elle extrait ladresse MAC de C et remet le datagramme ladaptateur rseau avec ladresse MAC de C. Ladaptateur na plus qua envoy la trame contenant ces informations C en utilisant son adresse MAC.

    Dans le cas ou ladresse IP de C ne figure pas dans la table ARP. A envoi une requte ARP tous les hots du rseau en demandant quelle est ladresse MAC de la machine utilisant ladresse IP 111.111.111.111 Requte ARP (Adresse IP A, adresse IP C, adresse MAC A, adresse MAC C FF : FF : FF : FF : FF : FF) Seule la machine qui ladresse IP C rpond en envoyant son adresse.

    - 72 -

    A

    B

    C

    D

    E

    F

    MAC : AX : XX : XX : XX : XXX : XXX IP : 111.111.111.10

    MAC : BX : XX : XX : XX : XXX : XXX IP : 111.111.111.11

    MAC : CX : XX : XX : XX : XXX : XXX IP : 111.111.111.111

    MAC : DX : XX : XX : XX : XXX : XXX IP : 222.222.222.20

    MAC : EX : XX : XX : XX : XXX : XXX IP : 222.222.222.30

    MAC : FX : XX : XX : XX : XXX : XXX IP : 222.222.222.40

    IP : 111.111.111.1 IP : 222.222.222.1

    A1 : XX : XX : XX : XXX : XXX

    A2 : XX : XX : XX : XXX : XXX

    A1 A2

    Adresse IP Adresse MAC Heure dexpiration

    111.111.111.11 BX : XX : XX : XXX : XXX : XXX 19 :45 :00

  • VIII Qualit de service : Il y a des besoins diffrents dune application lautre, cest le cas pour les applications multimdia et temps rel. 8.1 Exigences des applications : Une squence de paquets envoys dune source une destination est appele flux.

    En mode avec connexion : tous les paquets dun flux empruntent la mme route. Sans connexion : les paquets dun flux empruntent des routes diffrentes.

    Chaque flux a des besoins qui peuvent tre rsums :

    - Dlai : temps requis pour que le paquet soit exploitable par la destination. - La fiabilit : caractris par le taux de paquets perdus / 100 - Gigue ou variation de dlai : cest en fait le dlai + ou pour traverser les routeurs. - Bande passante : fournit effectivement (relle)

    Les mtriques utiliss dans la qualit de service (QoS) Quelques applications courantes avec leurs exigences Qos.

    - 73 -

    Application Fiabilit Dlai Gigue Bande passante

    Courrier lectronique Haute Faible Faible Faible

    Transfert de fichiers Haute Faible Faible Moyenne

    Accs Web Haute Moyen Faible Moyen

    Session distance Haute Moyen Moyen Faible

    Audio Faible Faible Haute Moyenne

    Vido Faible Faible Haute Haute

    Tlphonie Faible Haute Haute Faible

    Visioconfrence Faible Haute Haute Haute

  • 4 Les rseaux sans fil : WLAN (Wireless LAN) RLAN (Radio LAN) Ces rseaux oprent avec des antennes fixs sur les machines. - 74 -

  • CHAPITRE V : COUCHE LIAISON 1) Introduction On appelle liaison les canaux de communication reliant deux nuds adjacents. Exemple : Les protocoles utiliss sur la liaison 1 vont diffrs de ceux de la liaison 2. 1.1 Les services procurs par la couche liaison.

    Le transfert dun datagramme sur diffrentes liaisons qui composent un parcours global seffectue laide dun protocole de la couche liaison.

    Ce protocole dfinit le format des donnes transmises ainsi que les actions entreprises par la source et la destination Les protocoles de la couche liaison assurent diffrentes fonctions : - dtections derreurs - retransmission en cas derreur - contrle de flux - laccs au canal de communication Les principaux protocoles de la couche liaison dans les rseaux actuels : Ethernet, LAN sans fil 802.11, des anneaux jeton, et PPP (point point protocole) Une des caractristiques principales des couches liaisons rside dans le fait quune trame peut tre pris en charges par diffrents protocoles de la couche liaison et cela pour la mme communication.

    - 75 -

    LIAISON 1 LIAISON 2

    802.11 ethernet PPP

    Rseau fixe

    modem modem

  • Tramage : encapsuler les trames de la couche rseau dans les datagrammes. Avoir recourt un en-tte qui contient le plus souvent une adresse physique du nud. Accs la liaison : un protocole de contrle daccs au medium (Medi Acces Control) (MAC) = Dcrit les rgles selon lesquelles la trame doit tre transmise sur la liaison Dans le cas dun protocole Point point ce protocole est pratiquement inexistant. Dans le cas ou plusieurs nuds utilisent un canal diffusion on a besoin de coordonner les missions. Transfert fiable : la plupart des protocoles nimplmentent pas ce service. Il est surtout assur dans des liaisons qui prsentent un taux derreurs important. Contrle de flux : ncessaire pour ne pas submerger les nuds capacit limites. Dtection derreurs : on va intgrer des bits pour la dtection derreurs. Ce service est plus sophistiqu que celui propos dans la couche transport. Correction derreurs : utilise la dtection derreurs et dtermine lemplacement de lerreur et la corrige. La plus part des services fournis pas la couche liaison sapparentent ceux dune couche transport ceci prt que le service de la couche transport est fiable de bout en bout en deux processus alors que dans la couche liaison le service est assur entre nuds adjacents. 1.2 Communication entre adaptateurs Le protocole liaison est en grande partie implmente dans les adaptateurs rseau ( cartes rseaux)

    1.3 Techniques de dtection derreurs :

    - 76 -

    Datagramme Datagramme

    trame Datagramme ETata

    trame

    rseau

    liaison

    Protocole de liaison

    Datagramme Datagramme

    Erreur

    EDC D EDC D

    D et correct

    oui

    non

    Dtection derreurs

    Ligne non fiable

  • Les techniques de dtection derreurs permettent de dtecter un certain nombre derreurs mais pas toutes les erreurs. Dune manire gnrale les techniques plus sophistiques impliquent des calculs plus compliqus se traduisent par une surcharge plus importante pour les trames. 1.3.1 Contrle de parit Cest la mthode la plus simple, si une trame D compose de d bits. On a un systme de parit paire quand lexpditeur ajoute un bit et lui donne une valeur tel que la somme de d+1 conduise un nombre paire de 1. Exemple : d+1 est pair 0 1 0 1 1 0 0 0 1 0 1 0 1 0 0 1 1 d 1 0 1 0 1 0 0 0 1 0 0 0 1 1 0 0 0 Ce systme ne dtecte pas les erreurs en nombre pair. Si la probabilit derreurs dun bits est faible et si les erreurs sont indpendants les une des autres alors la probabilit quun datagramme contiennent plusieurs erreurs est faible. Dans ce cas le simple systme de parit suffit. Diverses tudes ont dmontr que les erreurs se produisent en rafales. Un systme de parit nest pas adapt, une autre technique simpose. 1.3.2 Mthode de somme de contrle : Avec la somme de contrle les d bits sont traits comme une squence de nombre dentiers. La mthode la plus simple est de prendre la somme de cette squence et de la considre comme un dtecteur derreur. 1.3.3 Contrle de