Polycopié Réseaux (Hamidia) PDF
Polycopié Réseaux (Hamidia) PDF
Polycopié Réseaux (Hamidia) PDF
2008-2016
Polycop sur les réseaux informatiques
2
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
3
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
4
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
5
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
6
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
7
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Grande fiabilité
Duplication des données sur plusieurs sites, ainsi si l’une est inutilisable (panne
matérielle de la machine...), on peut utiliser une des copies.
Aussi la présence de plusieurs unités centrales fait que si l’une est en panne les autres
peuvent prendre en charge son travail.
Réduction de coûts
Les gros ordinateurs bien qu’ils soient plus performants que les petits ordinateurs sont
beaucoup plus chers, l’idée est de construire des systèmes à base de ces derniers afin de réduire
le coût même si cela au détriment de la performance.
8
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
9
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
10
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
11
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Un protocole est une méthode standard qui permet la communication entre deux
machines, c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et
recevoir des données sur un réseau.
12
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
13
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
I.7.2.Architecture client/serveur
De nombreuses applications fonctionnent selon un environnement client/serveur, cela
signifie que des machines clientes contactent un serveur, une machine généralement très
puissante en termes de capacités d'entrée-sortie, qui leur fournit des services.
Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients)
ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.
14
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Le client émet une requête vers le serveur grâce à son adresse, demandant un service.
Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine.
Dans cette architecture un seul inconvénient c’est que le serveur peut être épuisé
notamment si il traite plusieurs clients.
15
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
16
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Introduction
Au début des années 70, chaque constructeur a développé sa propre solution réseau
autour d'architecture et de protocoles privés (SNA d'IBM, DECnet de DEC, DSA de Bull,
TCP/IP du DoD,...) et il s'est vite avéré qu'il serait impossible d'interconnecter ces différents
réseaux propriétaires, si une norme internationale n'était pas établie. Cette norme établie par
l'International Standard Organization (ISO) est la norme OSI Open System Interconnection ,
l’interconnexion des systèmes ouverts.
17
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Couche Application
Gestion de
Couche Présentation l’application
Couche Session
Couche Transport
Couche Physique
18
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
détection d’erreur,...etc. Parmi les protocoles utilisés dans cette couche on trouve le protocole
HDLC.
II.5. La couche réseaux
Cette couche assure toutes les fonctionnalités du relais et d’amélioration de services
entre les entités du réseau, c'est-à-dire : l’adressage, le routage, le contrôle de flux, la détection
et la correction d’erreurs non résolues par la couche (2). Il existe deux grandes possibilités
pour établir un protocole de niveau réseau : le mode avec connexion et le mode sans
connexion. .
Parmi les protocoles utilisés dans cette couche on trouve :
Intenetwork Packet eXchange (IPX) de Novell.
Internet Protocole (IP).
19
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
20
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Là, elles sont effectivement transmises à la machine réceptrice. Sur cette machine
différents en-têtes sont éliminés un à un lorsque le message remonte dans les couches jusqu’à
parvenir finalement au processus récepteur.
Unité de donnée
échanger
Couche
Application Protocole d’application Application APDU
7
Processus Processus
émission réception
Donnée
P de transport TH Donnée
NH Donnée
DH Donnée DT
Bits 21
Dr RAHLA Med Amine
Canal de transmission de données
Polycop sur les réseaux informatiques
22
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
23
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Introduction
Le modèle TCP/IP (Transport Control Protocol/Internet Protocol) dit aussi modèle
DOD (Departement Of Defence) a été mis au point par une agence du ministère de la défense
américaine, DARPA (Defense Advanced Research Agency) vers les années 70. Au début
c’était la mise en œuvre du réseau ARPANET, qui a connu un grand succès, beaucoup
d’organisations sont y rattachées vers les années 72. Ce réseau est basé sur le protocole NCP
ancêtre du TCP, dans ces années même fut commencée la spécification du TCP/IP pour
ARPANET. Puis le TCP commence à remplacer le NCP. En même temps le nom Internet
passa dans le langage courant pour designer la totalité du réseau ARPANET.
En 1990 le terme ARPANET a été abandonné et céda la place à Internet qui représente
de nos jours l’ensemble des réseaux internationaux reliés par le protocole TCP/IP.
La figure ci-dessous illustre les différentes couches du modèle ainsi que les protocoles
associés :
24
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
La couche transport
Assure tout d’abord une communication de bout en bout, en faisant abstraction des
machines intermédiaires entre l’émetteur et le destinataire. Elle s’occupe de réguler le flux de
données et assure un transport fiable (données transmises sans erreur et reçues dans l’ordre de
25
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
leur émission) dans le cas de TCP (Transmission Control Protocol), ou non fiable dans le cas
de UDP (User Datagram Protocol).
La couche application
Est celle des programmes utilisateurs comme TELNET (connexion à un ordinateur
distant), FTP (File Transfert Protocol), SMTP (Simple Mail Transfert Protocol), HTTP (hypert
text transfert protocol) …etc.
Une petite comparaison entre TCP/IP et OSI est faite dans le tableau suivant :
26
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
27
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
En réalité cette couche est composée par deux niveaux MAC, LLC
Le niveau MAC : c’est un niveau relatif au contrôle d’accès au support.
Le niveau LLC : Il a pour mission le contrôle de l’émission et de la réception des trames.
Cette sous couche contient des protocoles de contrôle d’erreurs et de flux.
28
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
La couche MAC utilise le protocole CSMA/CD : (Carrier Sense Multiple Access with
Collision Détection) ce qui signifie qu'il s'agit d'un protocole d'accès multiple avec
surveillance de porteuse (Carrier Sense) et détection de collision pour la transmission des
trames (trains de bits). Chaque machine vérifie qu'il n'y a aucune communication sur la ligne
avant d'émettre .Si deux machines émettent simultanément, alors il y a collision (c'est-à-dire
que plusieurs trames de données se trouvent sur la ligne au même moment) .Les deux machines
interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé
ce délai peut alors réémettre.
Exemple
08:00:20:09:E3:D8 ou 8:0:20:9:E3:D8 .ou 08-00-20-09-E3-D8 ou 08002009E3D8.
Adresses spécifiques
Adresse Broadcast: (diffusion) FF:FF:FF:FF:FF:FF.
Adresse Multicast : le premier bit d’adresse transmis est égal à 1 (le premier octet de l'adresse est
impair) : 09:00:2B:00:00:0F, 09:00:2B:01:00:00.
29
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
L’organisme IEEE réserve des tranches d'adresses pour les fabricants d’équipements
Ethernet :
00:00:0C: XX: XX: XX Cisco.
08:00:20:XX:XX:XX Sun.
08:00:09:XX:XX:XX HP.
30
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
III.4.2.1. Le protocole IP
IP est le protocole principal de la couche Internet, il est utilisé à la fois par TCP et UDP.
Chaque bloc de données ICMP, IGMP, TCP et UDP est encapsulé dans l’IP.
La fonction et le rôle de ce protocole, est d’acheminer les datagrammes à travers un
ensemble de réseaux interconnectés. Les datagrammes sortent d’un module Internet à l’autre
sur un segment particulier de réseau selon l’interprétation d’une adresse Internet. De ce fait,
un des plus importants mécanismes du protocole Internet est la gestion de cette adresse.
Il assure sans connexion un service non fiable. Le service est non fiable car il n'existe
aucune garantie pour que les datagrammes IP arrivent à destination. Certains peuvent être
perdus, dupliqués, retardés, altérés ou remis dans le désordre. Le mode de transmission est non
connecté car IP traite chaque datagramme indépendamment de ceux qui le précèdent et le
suivent.
Fig.3.5. Datagramme IP
Version : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la
version 4 IPv4) afin de vérifier la validité du datagramme. .
HLEN : c’est la longueur d'en-tête : il s'agit du nombre de mots de 32 bits sur lesquels est
répartis l'en-tête. Ce champ est nécessaire car un en-tête peut avoir une taille supérieure à 20
octets (taille de l'en-tête classique) à cause des options que l'on peut y ajouter.
31
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Type de service : il indique la façon selon laquelle le datagramme doit être traité. Il a la forme
suivante
Précédence D T R inutilisé
Précédence (3 bits) : définit la priorité du datagramme ; en général ignoré par les machines
et passerelles (Pb de congestion).Les bits D, T, R : indiquent le type d'acheminement désiré
du datagramme, permettant à une passerelle de choisir entre plusieurs routes (si elles existent)
: D signifie délai court, T signifie débit élevé et R signifie grande fiabilités.
Longueur totale : elle indique la taille totale du datagramme en octets (en-tête + données).
La taille de ce champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536
octets. Utilisé conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont
situées les données
Identification, drapeaux (flags) et décalage de fragment sont des champs qui permettent la
fragmentation des datagrammes, ils seront expliqués plus loin.
Durée de vie : (appelée aussi TTL : Time To Live) indique le nombre maximal de routeurs à
travers lesquels le datagramme peut passer. Ainsi ce champ est décrémenté à chaque passage
dans un routeur, lorsque celui-ci atteint la valeur 0, le routeur détruit le datagramme. Cela évite
l'encombrement du réseau par les datagrammes perdus.
Protocole : ce champ permet de savoir de quel protocole est issu le datagramme : 1 pour
ICMP, 2 pour IGMP, 6 pour TCP, 17 pour UDP. Ainsi, la station destinatrice qui reçoit un
datagramme IP pourra diriger les données qu'il contient vers le protocole adéquat
(demultiplixer).
Somme de contrôle de l'en-tête : (header checksum) : ce champ contient une valeur codée
sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas
été altéré pendant la transmission.
Adresse IP Source : Ce champ représente l'adresse IP de la machine émettrice, il permet au
destinataire de répondre.
Adresse IP destination : Adresse IP du destinataire du message
Options : Ce champ est facultatif et de longueur variable. Les options concernent
essentiellement des fonctionnalités de mise au point. Une option est définie par un champ
octet :
32
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
0 7
C Classe d’option Numéro d’option
C indique que l'option doit être recopiée dans tous les fragments (C égale à 1) ou bien
uniquement dans le premier fragment (C égale à 0).
Les bits classe d'option et numéro d'option indiquent le type de l'option
Exemple d’option
Enregistrement de route (classe = 0, option = 7) : permet à la source de créer une liste
d'adresse IP vide et de demander à chaque passerelle d'ajouter son adresse dans la liste.
Adresse IP
Adresse IP
…
Exemple d’option
33
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Exemple :
A X B Y
Pour connaître l'adresse physique de B : PB, à partir de son adresse IP IB, la machine
A diffuse une requête ARP qui contient l'adresse IB vers toutes les machines ; la machine B
répond avec un message ARP qui contient la paire (IB, PB).
La requête ARP est véhiculée dans un message protocolaire lui-même encapsulé dans la
trame de la couche accès réseau. Lorsque la trame arrive à destination, la couche accès réseau
détermine l'entité responsable du message encapsulé.
34
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
III.4.2.5. L’Adressage IP
Les ordinateurs qui communiquent entre eux grâce au protocole TCP/IP utilisent des
adresses de 32 bits, que l'on écrit sous forme de 4 numéros allant de 0 à 255 (4 fois 8 bits), on
les note donc sous la forme xxx.xxx.xxx.xxx où chaque xxx représente un entier de 0 à 255,
ainsi il ne doit pas exister deux ordinateurs sur le réseau ayant la même adresse IP.
Comme nous avons vu il existe une adresse "MAC" (Media Access Control), écrite
normalement en dur dans la ROM de l'interface réseau et donc théoriquement ineffaçable.
Cette adresse est unique et décidée par le constructeur de la carte. Elle est la seule adresse
exploitée au niveau 2 de l’OSI pour l'identification des hôtes qui dialoguent.
Cette méthode ne permettant pas l'interconnexion de réseaux, il va être nécessaire
d'ajouter dans la couche supérieure (niveau 3 de l’OSI), une adresse logique qui sera attribuée
par l'administrateur du réseau, en coordination avec les organismes chargés de gérer
l'attribution de ces adresses. Dans le cas qui nous intéresse ici, il s'agit de la fameuse adresse
IP.
Le but de l’adressage IP est d’offrir un service de communication universel
permettant à toute machine de communiquer avec toute autre machine de l’interconnexion du
réseau, Une adresse IP est de taille de 32 bits, elle est dite Internet address ou IP address
constituée d'une paire (netid, hostid) où netid identifie un réseau et hostid identifie une
machine sur ce réseau.
32 Bits
Netid (Adresse réseau) Hostid (A dresse machine)
Fig. 3.7. Format d’une adresse IP
35
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Pour les utilisateurs ces adresses sont pour lui codées sur quatre entiers séparées par
des points.
36
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
.2 .3 .4
.1
Internet 128.10.0.0
P
.1
128.10.2. .5 .6 .7
37
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
La passerelle examine le troisième champ de l’adresse pour router une information vers
tel ou tel sous réseau. L’adresse sera divisée comme suit :
Les champs «Réseau physique» et «Machine» sont de taille variable ; la longueur des
2 champs étant toujours égale à la longueur de la «Hostid».
Les masques de réseau par défaut sont, suivant les classes d'adresses:
Classe Masque par défaut Nbr d'octets pour l'hôte
A 255.0.0.0 3
B 255.255.0.0 2
C 255.255.255.0 1
Tab. 3.2. Les masques par défaut des classes
Pour définir le réseau physique et les machines dans le cas d’un sous réseau, on utilise
la technique du masque, Les bits du masque de sous-réseau (subnet mask) :
Positionnés à 1 : partie réseau.
Positionnés à 0 : partie machine.
Pour une classe B, on choisit comme masque de sous réseau 255.255.255.0, nous
obtiendrons 256 sous réseaux de 254 hôtes chacun dans le même réseau. Mais il est possible
de définir des masques plus compliqués. Il est évident que les routeurs utilisant les sous
adressage ont des algorithmes de routage bien spécifiques.
38
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Le routage direct : quand le datagramme doit être délivré sur le réseau physique, sur lequel
elles sont connectées.
Le routage indirect : quand le datagramme doit être acheminé vers une passerelle, on doit
identifier la passerelle appropriée. Ce routage repose sur une table de routage IP, présentée sur
toute machine et passerelle, indiquant la manière d’atteindre un ensemble de destinations. Les
tables de routage IP, pour des raisons évidentes d’encombrement, renseignent seulement les
adresses réseaux et non pas les adresses machines. Typiquement, une table de routage contient
des couples (R, P) où R est l’adresse IP d’un réseau destination et P est l’adresse IP de la
passerelle correspondant au prochain saut dans le cheminement vers le réseau destinataire.
On parle aussi du :
39
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Routage manuelle ou routage statique : utilisant des commandes "route" des station unix.
C’est un langage de commande des routeurs (IP route ...).
Automatique ou Routage dynamique : c’est un processus installé sur les stations et les
routeurs. Pour l’échange d'informations de routage il faut utiliser un protocole de routage.
Mixte : Routage statique et dynamique
Avantage
Simple
Interopérable
Inconvénients
Le volume des informations échangées est directement proportionnel aux nombres
de réseaux.
40
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Ce protocole utilise aussi Distance Vector Protocol. Il n'y a pas de limites de taille de
réseau avec IGRP. Par contre il ne supporte pas différents masque de sous réseau, il est
actualisé toutes les 90 secondes. Il a plus de critères que le protocole RIP, il peut aussi prendre
en compte, la bande passante, le délai, la charge réseau. On peut même donner manuellement
une priorité à chacune de ses conditions.
Ce type de méthode se base sur l'état de la route, c'est-à-dire l'état des routeurs sur
lesquels il doit passer. Il va donc choisir un chemin sur lequel il est sûr que tout marche pour
rediriger le paquet. Dès qu'un lien change d'état, le périphérique qui a détecté le changement
envoie un paquet avec les données de ce changement à tous les routeurs. Chaque routeur met
donc à jour sa table avec les données du paquet
Ce protocole est moins " lourd " que le précédent, car il envoie beaucoup moins de
paquet que lui et ne risque donc pas de surcharger le réseau. Le principal protocole basé là-
dessus est l'OSPF.
Basé sur l’algorithme de Dijkstra, chaque routeur calcule une carte interne représentant
la topologie de la totalité du réseau (routeurs et réseaux connectés). Lorsque qu’il y a
41
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
modification d’état (up, down), le routeur informe la totalité du réseau de l’état de ses propres
liens. Les tables de routage sont calculées sur la base des messages d’état de liaison. Un
rafraîchissement de la table s’effectue périodiquement (toutes les 30 minutes)
Avantages
Convergence rapide sans boucle
Possibilités de chemins multiples
Métriques précises et couvrant plusieurs besoins
Chaque routeur calcule ses routes indépendamment des autres
Les messages ne concernent que les liens directs entre routeurs et ne sont donc pas
proportionnels au nombre de réseaux dans le domaine (vs Distance-Vector)
Inconvénients
En conclusion, les algorithmes SPF sont mieux adaptés au facteur d’échelle que les
algorithmes Distance-Vector
Le protocole OSPF
Dans ce protocole, la convergence en cas de problèmes est plus rapide qu'avec RIP et
le nombre de sauts n'est aucunement limité. L'envoi de la table ne se fait pas de manière
régulière donc une meilleure utilisation de la bande passante. En plus de se baser sur l'état des
liens, il se base aussi sur le cout de tel ou tel chemin. Il est calculé en fonction de la bande
passante, plus la bande passante, plus le cout n’est faible. Si deux chemins ont le même cout,
il se basera sur le nombre de sauts.
42
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
base aussi sur des critères auxquels on peut donner des pondérations mais y ajoute l'état des
liens. Avec un protocole appelé DUAL, il garde des chemins de secours en cas de problèmes
pour permettre une convergence rapide. Il prend en compte les masques de sous-réseaux.
43
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Cela est grâce à la notion ports ! Les ports sont des numéros d'identification qui
permettent de spécifier le service concerné. Ce numéro de port est écrit sur 2 octets, ce qui
donne 65535 ports possibles (le port 0 n'est pas utilisé).
La combinaison adresse IP : numéro de port constitue ce que l'on appelle un socket (veut
dire à peu près connecteur en anglais). Un socket identifie pleinement le service qui est
concerné sur une machine donnée. Ainsi, pour faciliter ce processus, chacune de ces
applications se voit attribuer une adresse unique sur la machine : un port. Lorsque l'ordinateur
reçoit une requête sur un port, les données sont envoyées vers l'application correspondante.
Les accès aux ports sont généralement synchrones, les opérations sur les ports sont
tamponnées (files d'attente).
44
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Somme de contrôle : est optionnel et toutes les implémentations ne l’utilisent pas. S’il est
employé, il porte sur un pseudo en-tête prévu initialement pour apporter une protection en cas
de datagrammes mal routés.
Une application connaît (ou obtient) un numéro de port distant afin de communiquer
avec le service désiré. Lorsqu’UDP reçoit un datagramme, le délivre à l'application
responsable. Si le service n’est pas disponible, il émet un message ICMP port unreachable (on
ne peut pas l’atteindre), et détruit le datagramme. Parmi les protocoles applicatifs qui utilisent
le mode non connecté (UDP) on trouve : SNMP avec le numéro de port 161, NTP (123), TFTP
(69)…
Le terme orienté connexion signifie que les applications dialoguant à travers TCP, sont
considérées l'une comme un serveur, l'autre comme un client, et qu'elles doivent établir une
connexion avant de pouvoir dialoguer. Les ordinateurs vérifient donc préalablement que le
transfert est autorisé, que les deux machines sont prêtes à échanger des messages spécifiques.
Une fois que tous les détails ont été précisés, les applications sont informées qu’une connexion
a été établie et qu'elles peuvent commencer leurs échanges d'informations. Cette connexion
45
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
III.4.3.3.1. Segmentation
Si les données à transmettre sont trop volumineuses, pour une application elles sont
fractionnées en fragments dont la taille est jugée optimale par TCP. A l'inverse, TCP peut
regrouper des données d'une application pour ne former qu'un seul datagramme de taille
convenable de manière à ne pas charger inutilement le réseau. Cette unité d'information émise
est appelée segment.
0 4 10 16 24 31
Port source Port destination
Numéro de séquence
Numéro d’acquittement
Données . . .
Fig.3.11. Format Segment TCP
46
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Le numéro de séquence : donne la position du segment dans le flux de données envoyées par
l’émetteur ; i.e. la place, dans ce flux, du premier octet de données transmises dans ce segment
ce champ varie selon le positionnement des bits de code SYN et FIN (voir suit).
La longueur d'en-tête HLEN : contient sur 4 bits la taille de l'en-tête, y compris les options
présentes, codée en multiple de 4 octets. Ainsi un en-tête peut avoir une taille variant de 20
octets (aucune option) à 60 octets (maximum d'options).
Codes : permet de spécifier le rôle et le contenu du segment TCP, pour pouvoir interpréter
correctement certains champs de l'en-tête.
URG : le pointeur de données urgentes est valide, les données sont émises sans délai, les
données reçus sont remises sans délai.
PSH : fonction push. Normalement, en émission, TCP reçoit les données depuis
l’applicatif, les transforme en segments à sa guise, puis transfère les segments sur le réseau ;
47
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
un récepteur TCP décodant le bit PSH, transmet à l’application réceptrice, les données
correspondantes sans attendre plus de données de l’émetteur.
Fenêtre : est un champ de 16 bits qui sert au contrôle de flux selon la méthode de la fenêtre
glissante. Il indique le nombre d'octets (moins de 65535) que le récepteur est prêt à accepter.
Ainsi l'émetteur augmente ou diminue son flux de données en fonction de la valeur de cette
fenêtre qu'il reçoit.
Le checksum : (somme de contrôle) est un total de contrôle sur 16 bits utilisé pour vérifier la
validité de l'en-tête et des données transmises. Il est obligatoirement calculé par l'émetteur et
vérifié par le récepteur.
Option : Permet de négocier la taille maximale des segments échangés. Cette option n'est
présente que dans les segments d'initialisation de connexion (avec bit SYN). TCP calcule une
taille maximale de segment de manière à ce que le datagramme IP résultant corresponde au
MTU du réseau.
FTP 21, TELNET 23, SMTP 25, TIME 37; DNS 53, HTTP 80, POP3 10
Les applications de cette couche communiquent donc grâce à un des deux protocoles
de la couche transport, TCP ou UDP, elles sont de différents types, mais la plupart sont des
services réseau, c'est-à-dire des applications fournies à l'utilisateur pour assurer l'interface avec
le système d'exploitation. On peut les classer selon les services qu'ils rendent :
48
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Les différents protocoles existants dans cette couche : TELNET, SSH, FTP, DNS,
SNMP, HTTP, SMTP, POP…. etc
Connection: Keep-Alive
User-Agent: Mozilla/5.0 (compatible; Konqueror/3.1; Linux; Fr)
Referer: http://www.u-picardie.fr/~ferment/http/prog/
Pragma: no-cache
Cache-control: no-cache
Accept: text/html, image/jpeg, image/png, text/*, image/*, */*
Accept-Encoding: x-gzip, x-deflate, gzip, deflate, identity
Accept-Charset: iso-8859-1, utf-8; q=0.5, *; q=0.5
Accept-Language: fr, en
Host: www.u-picardie.fr
HTTP/1.1 200 OK
49
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Connection: Keep-Alive
Content-Type: text/html
<Html> <Body><h1>page html </h1><p> contenant une image <br>et une seule<img
src="balle.gif“></p> </Body><Html>
50
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
51
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
52
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
53
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
L’une des Solutions à ces problèmes est l’utilisation du protocole SSH utilise la
cryptographie asymétrique (RSA) et Symétrique (à étudier dans le cours sécurité informatique)
Conclusion
Une bonne compréhension de TCP/IP est nécessaire si l'on souhaite savoir comment
les données transitent sur les réseaux et bien comprendre les différents mécanismes
d’interconnexion que ce soit matériel ou logiciel.
54
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
Bibliographie
Documents Web
Requests for Comments (RFC) : une série numérotée de documents officiels décrivant
les aspects techniques d'lentement, http://www.ietf.org/download/rfc-index.txt
55
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
56
Dr RAHLA Med Amine
Polycop sur les réseaux informatiques
57
Dr RAHLA Med Amine