Introduction Aux Réseaux Définition Générale: Jean-Yves Didier
Introduction Aux Réseaux Définition Générale: Jean-Yves Didier
Introduction Aux Réseaux Définition Générale: Jean-Yves Didier
Réseau :
Ensemble d'objets ou de personnes connectés ou
maintenus en liaison,
Jean-Yves Didier Par extension, l'ensemble des liaisons établies,
LSC – Université d'Evry Vient du latin rete qui signifie filet,
Les objets reliés sont appelés “noeuds du réseau”.
[email protected]
http://lsc.univ-evry.fr/~didier/
Exemples:
Réseau social, réseau ferroviaire, réseau
téléphonique, réseau informatique, etc ...
Ensemble de machines interconnectées qui servent PAN : Personal Area Network
Un réseau répond à un besoin d'
échanger des
informations.
A l'
échelle d'
un batîment (ex: IUP).
MAN : Metropolitan Area Network
A l'
échelle d'
une ville ou d'
un campus (ex : REVE).
L'
ensemble des machines,
Le protocole de communications,
Messages complets (inusité) ou fragmentés en paquets. Session 5 le même support physique ?
Norme OSI de l'
ISO : Comment transmettre sans erreur les
Transport 4 données d'
une station à une autre sur
OSI : Open Systems Interconnections, créé en 1984, le même support physique ?
Réseau 3
intéresse aux réseaux à commutations de paquets,
S'
Matériel 1
La modification d'
une couche n' affecte pas les autres.
Couche 3 : Réseau
Application 7 Application 7 Couche 4 : Transport
Problèmes :
Présentation 6 Comment acheminer un paquet entre Présentation 6 Problèmes :
2 stations qui ne sont pas sur le
Session 5 Session 5 paquets ?
même support physique (routage) ?
Comment s' assurer de leur bonne
Comment assurer l'interconnexion de
4 réception ?
Transport réseaux hétérogènes ? Transport 4
Comment reconstituer le message à
Comment contrôler et réguler le traffic
Matériel 1 Matériel 1
Présentation 6 Présentation 6 pour le réseau :
Problèmes :
Pour du câble : type, blindage, type
Session 5 Comment établir une session entre Session 5 de signal, nature des signaux,
deux utilisateurs distants ?
limitations,
4 Comment gèrer les problèmes de 4
Transport Transport Communications hertziennes :
synchronisation ?
fréquences, type de modulation,
3 3 Fibre optique : couleur du laser,
Réseau Ex: Protocole RPC Réseau
section du câble, nombre de brins
Liaison 2 Liaison 2
Topologie du réseau :
1 1 Cablâge en maille, bus, anneau,
Matériel Matériel
étoile, etc ...
Couche 7 : Application
Application 7 Application 7
Couche 6 : Présentation Problèmes :
Présentation 6 Présentation 6 Quels sont les protocoles spécifiques
Problèmes : aux programmes applicatifs ?
Session 5 Quelle est la forme de l'
information Session 5
transmise ? Ex de protocoles :
Transport 4 Comment les données sont elles Transport 4 POP3, IMAP, SMTP : e-mail,
Réseau 3 Doit on compresser ou crypter les Réseau 3 Http : transferts de pages web,
données ? Etc ...
Liaison 2 Liaison 2
Matériel 1 Matériel 1
Pour connecter 2 ordinateurs, un fil suffit. Chaque machine est reliée à toutes les autres
ordinateur ?
câbles (pour n machines, il faut n(n-1)/2 câbles),
Topologies :
Inusité de nos jours.
Maille
Anneau
Bus
Toutes les stations sont reliées à un support Les stations sont enchaînées les unes aux
commun, autres pour former un anneau,
Problème de partage du support physique L'anneau est unidirectionnel,
(collisions). Inconvénient : si une
machine tombe en
panne, le réseau est
coupé,
Solution : un réseau à
double anneau
central (le câblage en arborescence est un
généralisation du câblage en étoile), Le centre de l'
étoile: appareil actif qui duplique
Inconvénient: la fiabilité du réseau est l'
information sur chacun des câbles,
conditionnée par le noeud central Panne du réseau = panne du centre de l'
étoile,
nécessité d'
un appareil actif fiable,
Système de câblage répandu car permet
d'
utiliser les câbles du réseau téléphonique.
N ordinateurs cherchent à accéder au canal de Idée : réserver C/N bits/sec par odinateur,
transmission, Utiliser du multiplexage temporel pour réguler la
Collision : si deux ordinateurs transmettent en même transmission,
Chaque utilisateur obtient C/N bits du débit total,
Satisfaisant pour les réseaux téléphoniques,
A B
Insatisfaisant en cas d'utilisation sporadique,
Collision !
Principe : Caractéristique :
Définir des règles de contrôle d'
accès, Topologie en bus,
Ecouter le canal avant de commencer à transmettre, Sense),
Valable dans un réseau local.
Si signal détecté Alors différer la transmission,
Accès par compétition : Ecoute de la porteuse CSMA/CD,
Minimiser les pertes par détection de collisions, Topologie en anneau,
Ecoute préalable + écoute pendant la transmission Une seule trame circule en permanence,
d'
un message pour détecter une collision, Une seule station transmet à tout moment,
Capture le jeton quand il passe à sa portée, Compatible OSI bien que antérieure,
Constate que le destinataire a reçu le message, Numéro Objet de la norme Nom anglophone
Topologie en bus, en anneau ou en étoile, câble coaxial (BNC – ethernet fin):
Contrôle d'
accès au support de type CSMA/CD
Topologie en anneau, toute trame envoyée est écoutée par toutes les
accès : token ring,
Contrôle d' machines,
Support : paire torsadée,
Limité à 254 machines,
Solution :
Convient aux environnement temps réel.
Incorporer dans la trame les adresses physiques.
II25 : Introduction aux réseaux 29 II25 : Introduction aux réseaux 30
Codée entre 1 et 254 sur le connecteur par des Codée sur la carte réseau (adresse MAC pour Media
interrupteurs. Access Control),
L'
adresse physique est unique au monde !!!
Trame : ~ 8 à 2052 octets 48 bits pour l'
adresse : 2^48 ~ 2,8 x 10^14 machines.
Début de Adresse Adresse Type de Données Fin de Parité Refus
Trame : ~ 72 à 1526 octets
Préambule Adresse Adresse Type de Données CRC
message destination source trame 0 à 16352 message
destination source trame 368 à 12000
10 bits 8 bits 8 bits 24 bits bits 9 bits 1 bits 1 bits
64 bits 48 bits 48 bits 16 bits bits 32 bits
Obtenir l'
adresse physique
(en mode administrateur)
Unix : ifconfig
Windows : ipconfig /all
II25 : Introduction aux réseaux 31 II25 : Introduction aux réseaux 32
Améliorations d'Ethernet Améliorations d'Ethernet
Ajout de matériel passif : Problème : seulement 2 machines communiquent
Intervient sur la couche 1, simultanément.
Répéteurs (10B5, 10B2) max: 2. Intervient sur la couche 2,
Ajout de matériel actif : Segmente le réseau (10B5, 10B2),
Vérifie la validité des trames avant de les réémettre, Aiguille en fonction des adresses de départ et de
Traduire les adresses logiques en adresses physiques, commutateurs,
du réseau,
Commutation de circuits,
Gérer le traffic sur le réseau,
Commutation de messages,
Gérer la commutation,
Commutation de paquets,
Contrôler l'
encombrement des messages sur le réseau,
Commutation de trames,
Découper et réassembler les messages en fonction de la
Chaque communication passe par 3 phases : jusqu'
au destinataire,
Un noeud ne peut envoyer de message tant qu'
il
Etablissement de la liaison : chercher et occuper un
connexion,
Noeud 1
Libération des connexions sur ordre et retour à l'
état
Noeud 2
libre.
Noeud 3
Temps
faible longueur. 2 modes de service : Source,
Service en mode connecté (ex : TRANSPAC): Destination,
Les paquets utilisent toujours le même chemin. Numéro de séquence,
Les paquets empruntent des itinéraires différents, Code de vérification des erreurs.
Les fonctionnalités de niveau 3 sont assurées au
Temps de transmission Temps
Commutation de paquets : niveau 2
Noeud 1 1
1
2
2
3
3 Ex: commutation ethernet :
1 2 3
Noeud 2 1 2 Paquet = trame ethernet
3
1 2 3
Noeud 3 1 2 3
circuits et la commutation de paquets, Contraintes Circuits (RNIS) Paquets (X25) Cellules (ATM)
Les paquets (cellules) ont une longueur fixe de
Temps réel Oui Non Oui
Nombre de protocoles réseaux développés avant que la Développé en 1er par l'
armée américaine pour :
norme n'
existe,
Échanger les informations entre les bases,
Dans la réalité les couches se retrouvent
Les protocoles s'
organisent en familles ou en suites : une partie du réseau est détruite.
Chronologie :
La suite IP (internet): ARP, RARP, ICMP, etc ...
La suite IPX (Novell, jeux en réseau): RIP, etc ... 1er prototype : ARPANET (1969),
IP : adressage et fragmentation des paquets, Gère les adresses et la fragmentation des paquets,
ARP: retrouve l'
adresse physique à partir de l' Spécification complète : RFC 791
adresse logique,
RFC (Request for Comments)
RARP : la conversion inverse,
ICMP : gestion d'
erreurs, au sujet d'
Internet,
Achemine un paquet en fonction de l'
adresse est elle nécessaire ?
Chaque paquet (datagramme) est indépendant, Les machines sont regroupées en réseau,
4 mécanismes clés pour les services: Comment identifier le réseau ?
Type of service, indique la qualité de service désirée, En attribuant une adresse logique.
Time to live (TTL), donne l'espérance de vie maximale du
paquet,
Pour permettre à deux machines de réseaux différents de
Options, fonctions de contrôle supplémentaires,
Plages d'
adresses réservées pour les réseaux locaux :
Machine d'
adresse w.x.y.z,
10.0.0.1 à 10.255.255.254,
Machine d'
adresse z du réseau w.x.y.0,
172.16.0.1 à 172.31.255.254,
Machine d'
adresse y.z du réseau w.x.0.0,
192.168.0.1 à 192.168.255.254,
Machine d'
adresse x.y.z du réseau w.0.0.0 .
Utilisation hétérogène de moyens de couche 1, plusieurs sous-réseaux.
Réduction de l'
encombrement, Exemple de masque :
Economise les temps de calculs,
Renforcement de la sécurité,
Optimisation de l'
espace réservé à une adresse IP.
200.100.40.32 => 11001000.01100100.00101000.00100000
II25 : Introduction aux réseaux 53 II25 : Introduction aux réseaux 54
RFC 1860 : 2^n – 2 , n étant le nombre de bits à 1 RFC 1518 et RFC 1519
=> Adresse des sous réseaux pour la partie réseau.
Adresse de diffusion :
Exemples :
Mettre tous les bits de la partie hôte à 1 142.12.42.145/24 <=> 142.12.42.145 255.255.255.0
Nombre de machines du sous réseau : 153.121.219.14/20 <=> 153.121.219.14 255.255.240.0
Facilite l'
écriture des tables de routage.
Authority): 32 bits
Version IHL Type of service Total length Version IHL Type of service Total length
Time to live Protocol Header Checksum Time to live Protocol Header Checksum
04 IPv4 constituant l'en-tête,
05 ST Datagram Mode Par défaut 5,
06 IPv6 Compris entre 6 et 15.
15 réservé
Version IHL Type of service Total length Version IHL Type of service Total length
Time to live Protocol Header Checksum Time to live Protocol Header Checksum
Règle la priorité, le délai, le débit et la Sont inclus en-tête et données,
fiabilité du paquets. 65535 octets au maximum,
Dans la pratique 576 au plus.
II25 : Introduction aux réseaux 61 II25 : Introduction aux réseaux 62
Version IHL Type of service Total length Version IHL Type of service Total length
Time to live Protocol Header Checksum Time to live Protocol Header Checksum
aidant à reconstruire les fragments d'
un Bit 1 : 0- may fragment, 1- don' t fragment
message. Les détails se trouvent dans la Bit 2 : 0- last fragment, 1- more fragments
RFC 815.
Version IHL Type of service Total length Version IHL Type of service Total length
Time to live Protocol Header Checksum Time to live Protocol Header Checksum
Version IHL Type of service Total length Version IHL Type of service Total length
Time to live Protocol Header Checksum Time to live Protocol Header Checksum
Liste des identifiants dans la RFC 1340, paquet,
01 ICMP
les messages sont décomposés en paquets, l'
adresse physique à partir de l'
adresse logique.
Les paquets sont véhiculés par les trames des ARP : Address Resolution Protocol
réseaux,
Protocole ARP (RFC 826):
Que se passe t'il dans le cas où le changement
Émission d'
une trame ARP à destination du réseau,
de réseau implique un changement de la taille
La machine visée se reconnaît et répond par une
de trame ?
nouvelle trame ARP,
Dans le cas d'une diminution de taille, il faut
L'
émetteur reçoit la réponse et connaît l'
adresse
fragmenter le paquet et pouvoir le reconstituer après.
matérielle de la machine cible.
Exemple : dans une trame Ethernet : 01 0800 06 04 01 adresses
partir de l'
adresse logique, obtenir l'
adresse logique à partir de l'
adresse
Toute communication employant le protocole IP physique.
commence par une requête ARP préalable, RARP : Reverse ARP
=> On réduit l'
encombrement réseau en stockant les Même trame employée. Seuls changent :
résolutions déjà effectuées sur la machine,
Le type de trame Ethernet : 0x0835
=> Cela s'
appelle le cache ARP,
Les numéros d'
opération : 3 requête, 4 réponse
=> Il faut toutefois le vider régulièrement !
Même cache que le cache ARP.
Voir le cache ARP
(en mode administrateur)
Unix : arp [-n]
Windows : arp -a
II25 : Introduction aux réseaux 73 II25 : Introduction aux réseaux 74
les informations d'
un réseau à un autre, possèdent une table de routage,
Les réseaux sont reliés entre eux à l'
aide de Une table de routage contient des routes,
routeurs, Une route contient les paramètres pour
Tous les réseaux ne sont pas directement reliés, déterminer par quel routeur ou passerelle passer
il faut passer par des réseaux intermédiaires. pour accéder à un réseau donné,
Table de routage IP du noyau Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.42.0 195.221.158.121 255.255.255.0 U 0 0 0 eth0 192.168.42.0 195.221.158.121 255.255.255.0 U 0 0 0 eth0
195.221.158.0 * 255.255.255.0 U 0 0 0 eth0 195.221.158.0 * 255.255.255.0 U 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo 127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 192.168.42.1 0.0.0.0 UG 0 0 0 eth0 default 192.168.42.1 0.0.0.0 UG 0 0 0 eth0
Table de routage IP du noyau Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface Destination Passerelle Genmask Indic Metric Ref Use Iface
192.168.42.0 195.221.158.121 255.255.255.0 U 0 0 0 eth0 192.168.42.0 195.221.158.121 255.255.255.0 U 0 0 0 eth0
195.221.158.0 * 255.255.255.0 U 0 0 0 eth0 195.221.158.0 * 255.255.255.0 U 0 0 0 eth0
127.0.0.0 * 255.0.0.0 U 0 0 0 lo 127.0.0.0 * 255.0.0.0 U 0 0 0 lo
default 192.168.42.1 0.0.0.0 UG 0 0 0 eth0 default 192.168.42.1 0.0.0.0 UG 0 0 0 eth0
Routeur ou machine à contacter pour joindre le réseau de destination. Masque de sous-réseau à utiliser conjointement
Si c'
est '
*'alors la machine est sur le même réseau que celui de l'
interface avec le réseau de la 1ère colonne.
(derbière colonne).
[Présence d'
une route spécifique]
Interface réseau à utiliser pour communiquer.
ethX : réseau ethernet Appliquer Adresse
règle de à joindre :
lo : loopback (interface locale) routage IPRouteurA
etc ...
Prendre 1ère
route de Utilisation des routes configurées,
la table
Pour un réseau global :
Appliquer Adresse
[Meme sous-réseau] [*]
masque de à joindre :
sous-réseau IPMachineB Quel chemin prendre entre deux machines ?
[Sous-réseau différent]
[Adresse routeur] Peut-on déterminer le chemin le plus court ?
Réseau A
Passer à Adresse
Protocoles : RIP, OSPF, ...
la route à joindre :
suivante IPRouteur
1 2
?
3 4
Réseau 3
Réseau Z
II25 : Introduction aux réseaux 83 II25 : Introduction aux réseaux 84
Protocole RIP Mise à jour des routes
RIP : Routing Information Protocol (RFC 1058) Mises à jour:
Extension de RIP : RIP2 en 1994 (RFC 1723) à des intervalles réguliers,
C'est l'
un des protocoles de routage dynamique quand la topologie du réseau change,
parmi les plus répandus malgré son âge. Consiste en des échanges de vecteur-distance.
Vecteur-distance (VD, 1 par route) composé de :
Chaque routeur échange :
les identificateurs des réseaux qu'
il peut atteindre, Destination : le vecteur destination,
La distance qui le sépare de ces réseaux. Coût : le nombre de sauts à la destination (métrique),
chemin.
RTA RTB RTC
Le coût est de 0 pour chaque réseau direct,
tout nouveau VD est comparé à la table courante : Le concept d'
infinité,
une destination nouvelle est automatiquement ajoutée, Les stratégies 'Split Horizon' et 'Poison reverse',
si la destination existe, elle est remplacée si :
la source est la même ,
Le concept d'
infinité :
Au final on obtient, à la fin de l'
étape 2 : Un réseau inatteignable a un nombre de sauts infini,
RTA RTB RTC
Dans la pratique l'
infinité est réduite à 16 sauts.
Dest Coût Src Dest Coût Src Dest Coût Src
a 0 - b 0 - b 1 rtb
b 1 rtb a 1 rta a 1 rta
Stratégie 'Split horizon'
façon RFC :
=> Un routeur ne renvoie pas à un autre routeur les VD temps entre mises à jour (maj): 30 s + petit délai aléatoire,
qu'il a reçu de ce dernier,
délai d'
expiration : si 180 s s'
écoulent après la dernière
=> Implémentation obligatoire. maj, marquer la route pour effaçage.
Stratégie 'Split horizon with Poisoned Reverse' destruction : une route marquée est effacée 120 s après.
façon CISCO :
=> Un routeur renvoie à un autre routeur les VD qu'
il a
temps entre maj : 30s + petit délai aléatoire,
reçu en leur donnant un coût de 16 (infini).
invalidité (= délai d'
expiration RFC) : 180 s,
Commande Version =1 0
Famille d'
adresses =2 0
RIPv2 = RIPv1 + masques de sous-réseaux +
Adresse IP
mécanisme simple d'
authentification 0 20 octets par réseau
0
Avantages : Métrique
20 octets pour le
facile à implémenter, consomme peu de bp sur les petits
réseau suivant
réseaux
Inconvénients :
Dans le cas où il y a plusieurs process
gérant RIP sur la même machine
Gére les erreurs relatives au protocole IP,
4 octets Peut être employé par la machine ou le routeur à
Commande Version =1 Domaine de routage
Famille d'
adresses =2 Route tag la source du problème.
Adresse IP
20 octets par réseau Protocole encapsulé dans un datagramme IP
Masque de sous-réseau
Adresse IP du saut suivant
Métrique champ “type de service” : 0,
20 octets pour le
champ “protocole” : 1
réseau suivant
Réseau 3
Type Code CRC Message si une machine est joignable sur un réseau,
(8 bits) (8 bits) (16 bits) (longueur variable)
Format du message :
Types :
Type Contenu message Type Contenu message 8/0 0/3 CRC Application ID Numéro séquence
0 Réponse echo (ping) 12 Erreur de paramètre (8 bits) (8 bits) (16 bits) 16 bits 16 bits
3 Destination non accessible 13 Demande horodatage
Sortie de la commande '
ping':
4 Contrôle de flux 14 Réponse horodatage
5 Redirection 15 Demande d'information PING 192.168.42.22 (192.168.42.22) 56(84) bytes of data.
8 Echo (ping) 16 Réponse à 15 64 bytes from 192.168.42.22: icmp_seq=1 ttl=64 time=0.307 ms
9 Avertissement Routeur 17 Demande de masque d'adresse 64 bytes from 192.168.42.22: icmp_seq=2 ttl=64 time=0.304 ms
10 Sollicitation routeur 18 Réponse à 17 64 bytes from 192.168.42.22: icmp_seq=3 ttl=64 time=0.174 ms
64 bytes from 192.168.42.22: icmp_seq=4 ttl=64 time=0.169 ms
11 Durée de vie écoulée
64 bytes from 192.168.42.22: icmp_seq=5 ttl=64 time=0.132 ms
Les protocoles IP de niveau 3 étudiés :
IP : adressage et fragmentation des paquets,
ARP: retrouve l'
adresse physique à partir de l'
ICMP : gestion d'
erreurs,
Adressage sur 80 bits, (autoconfigurable),
RIP : routage des paquets.
Protocole “bavard“,
Adresse de réseau : 32 bits Fragmentation des paquets non autorisée.
CRC 16
Adresse de noeud : 48 bits Longueur du paquet 16
Noeud de destination 48
=> Plusieurs réseaux logiques peuvent se partager Socket de destination 16
Socket: forme de multiplexage
Réseau source 32
une seule interface ! Noeud source 48
adresse : 00000051:0000F3C4F69C
- Exemple d' Socket source 16
Données ...
réseau noeud
II25 : Introduction aux réseaux 101 II25 : Introduction aux réseaux 102
basé sur des vecteurs de distance : NetBIOS => Network Basic Input/Output System,
Tops d'
horloge (mesure de débit),
Nombre de sauts,
Paradoxalement:
peu adapté aux réseaux de grande taille,
NetBEUI en couche 3,
Table de routage différente de celle d'
IP
NetBIOS en couche 4,
une table par protocole IPX activé,
II25 : Introduction aux réseaux 103 II25 : Introduction aux réseaux 104
Protocole NetBEUI Couche 4 : transport
Inventé par IBM, repris par Microsoft, Fonctions de la couche transport :
Utilisé pour de petits réseaux, Division des messages longs en paquets,
Réseau non routable, Contrôle de la taille des paquets,
Regroupement des messages courts en 1 paquet,
Chaque machine a un nom NetBIOS (max 16 ),
Rassembler les paquets en 1 message,
NetBEUI utilise : nom NetBIOS + adresse MAC,
Extraction et reconstitution du message d'
origine,
Protocole très bavard : Envoi et réception d'
un accusé de réception,
utilisation massive de diffusions. Contrôle de flux et correction des erreurs de
reconstitution.
II25 : Introduction aux réseaux 105 II25 : Introduction aux réseaux 106
TCP, Transmission Control Protocol, TCP fournit un service sécurisé de remise des
SPX, NCP, SAP, .... (non détaillés dans ce cours) connexion encapsulé dans IP,
Protocole NetBIOS
(non détaillé dans ce cours) TCP exige un accusé de réception des données,
II25 : Introduction aux réseaux 107 II25 : Introduction aux réseaux 108
Echanges TCP En-tête TCP
32 bits
aligné sur 32 bits.
II25 : Introduction aux réseaux 109 II25 : Introduction aux réseaux 110
N°port : N°séquence :
permet une communication simultanée de position des données à transmettre par rapport
plusieurs applications différentes entre 2 même au segment original. Au démarrage, le n° de
machines. segment est tiré aléatoirement.
ex : FTP (21), SSH (22), telnet (23), HTTP (80)
II25 : Introduction aux réseaux 111 II25 : Introduction aux réseaux 112
En-tête TCP En-tête TCP
32 bits 32 bits
N°d'
accusé de réception : Offset :
numéro qui identifie la position du dernier octet codé sur 4 bits,
reçu (accompagné du drapeau ACK).
donne la taille de l'
en-tête en mots,
5 en-tête normal,
6 ou + en tête avec options.
II25 : Introduction aux réseaux 113 II25 : Introduction aux réseaux 114
Port Source Port Destination
ACK : le champ “accusé de réception” doit être
Numéro de séquence
Numéro d'
accusé de réception
exploité,
Offset Réservé Code Fenêtre PSH : toutes les données doivent être transmises à
Contrôle de somme (CRC) Pointeur URG
l'
application sur le champ (PSH = PUSH),
Options Bourrage
RST : réinitialisation de la connexion,
Code : (6 bits) SYN : le champ “N° de séquence” contient la valeur
II25 : Introduction aux réseaux 115 II25 : Introduction aux réseaux 116
Diagramme d'échanges Rupture de connexion
client serveur
Ouverture active SYN séq=N
Mécanisme employant le code RST,
Ouverture de ACK=N+1 SYN séq=P
Ouverture passive Sert à couper la connexion au plus vite,
connexion
ACK=P+1
Connexion établie
Type d'
arrêt généré par le protocole TCP lui-
Transfert même quand l' application s'
est arrêtée de
échanges de données
d'
informations manière brutale.
Demande de FIN séq=R
fermeture de 2 cas possibles :
½ connexion ACK=R+1
Fermeture de Emetteur Récepteur Emetteur Récepteur
la connexion Demande de
fermeture de ACK=400 Seq=200 Seq=200 data=30 o
FIN séq=S
½ connexion
ACK séq=S+1 RST Seq=400 RST Seq=230
Terminaison de connexion
II25 : Introduction aux réseaux 117 II25 : Introduction aux réseaux 118
Port Source Port Destination
Permet de réguler le traffic,
Numéro de séquence
Numéro d'
accusé de réception
La fenêtre peut-être de taille variable,
Offset Réservé Code Fenêtre
Contrôle de somme (CRC) Pointeur URG
Améliore l'
état de la bande passante du système,
Options Bourrage
Permet de ne renvoyer qu'
un ACK pour plusieurs
Fenêtre : (16 bits) messages envoyés précédemment,
nb d'octets à partir de la position marquée
dans l'
accusé de réception que le récepteur
est capable de recevoir, taille de la fenêtre.
les paquets après N° de séquence + fenêtre
Port Source Port Destination
applicatives que l'
émetteur accepte de recevoir,
Numéro de séquence
Numéro d'
accusé de réception
elle est envoyée lors de l'
établissement de la
Offset Réservé Code Fenêtre connexion (Ethernet ~ 1460 octets),
Contrôle de somme (CRC) Pointeur URG
timestamp : pour calculer la durée d'
aller-retour,
Options Bourrage
wscale : Facteur d' échelle de la fenêtre “shift”,
Options : 2 formats :
dans ce cas la taille est fenêtre x 2 x shift,
options mono-octet,
d'
option, octets de valeur d'option.
II25 : Introduction aux réseaux 123 II25 : Introduction aux réseaux 124
Protocole UDP En-tête UDP
32 bits
UDP: User Datagram Protocol – RFC 768,
Port Source Port Destination
UDP ne vérifie pas que le destinataire a reçu le Longueur Contrôle de somme CRC
message,
Données
UDP ne réordonne pas les paquets,
UDP ne contrôle pas les flux, N°port :
UDP est un mode de transport non connecté, même fonctionnalité que TCP,
peut être partagé avec TCP pour le même type
UDP rajoute à IP la notion de ports applicatifs, d'
application,
II25 : Introduction aux réseaux 125 II25 : Introduction aux réseaux 126
ordinateurs du réseau, manipuler et à retenir,
La couche presentation gère le format des Les noms de domaines sont des noms plus
données échangées entre 2 machines, parlants : ex : www.google.fr ,
La couche application joue le rôle d'
une interface Ces noms sont aussi appelés les DNS (Domain
d'
accès des applications au réseau. Name System), 1987 - RFC 1034 et 1035,
=> Dans la pratique, ces 3 couches sont confondues !!! La base de données de ces noms est distribuée.
II25 : Introduction aux réseaux 127 II25 : Introduction aux réseaux 128
Système de nommage Exemple de hiérarchie
racine
Système hiérarchisé sous forme d'
arbre,
Chaque nom porte un nom, la racine n'
en a pas, arpa com edu gov int mil net org ae de fr zw
II25 : Introduction aux réseaux 129 II25 : Introduction aux réseaux 130
63 caractères max pour un noeud, souvent 12 fichier : /etc/resolv.conf , exemple :
max par habitude, domain cemif.univ-evry.fr
search cemif.univ-evry.fr. , univ-evry.fr.
majuscules et minuscules indifférenciées,
nameserver 195.221.158.231
nameserver 194.199.90.1
les chiffres, '
-'et '
_'sont autorisés,
'
domain'
, domaine local,
les espaces, tabulations sont interdits,
'
search'
, suffixe à mettre à un nom de machine,
le nom complet fait 255 caractères max.
'
nameserver'
, adresse de serveur DNS,
II25 : Introduction aux réseaux 131 II25 : Introduction aux réseaux 132
Modes d'interrogation Formats pour les DNS
Interrogation locale : Transport :
UDP (port 53), 520 octets max, adapté pour des
1 Serveur
Machine 2 DNS local requêtes standards, pas des transferts de zone à
zone,
Interrogation distante (mode récursif): TCP (port 53), le datagramme inclus alors une
Serveur donnée de type ' longueur'
.
DNS racine
Un format pour les datagrammes des requêtes,
2
3
Un format pour les données dans la base.
1 Serveur 4 Serveur
Machine 6 5
DNS local DNS dist
II25 : Introduction aux réseaux 133 II25 : Introduction aux réseaux 134
- réponse : dupliqué
qui sont de taille variable : message tronqué ?
II25 : Introduction aux réseaux 135 II25 : Introduction aux réseaux 136
En-tête DNS En-tête DNS
Id Flags1 Flags2 QDcount ANcount NScount ARcount Id Flags1 Flags2 QDcount ANcount NScount ARcount
16 b 8b 8b 16 b 16 b 16 b 16 b 16 b 8b 8b 16 b 16 b 16 b 16 b
II25 : Introduction aux réseaux 137 II25 : Introduction aux réseaux 138
Données RR Données RR
Nom Type Classe TTL Longueur Données Nom Type Classe TTL Longueur Données
variable 16 b 16 b 32 b 16 b variable variable 16 b 16 b 32 b 16 b variable
Entrée Valeur Désignation
A 1 adresse de l'hôte
NS 2 nom du serveur DNS 01: Internet (In),
CNAME 5 nom canonique 04: Hesiod (Hs)
SOA 6 information de zone Type Données
WKS 11 services internet A adresse IP (In)
PTR 12 résolution inverse Durée de vie de l'
entrée NS nom d'hôte
HINFO 13 description machine en secondes CNAME nom de domaine
MINFO 14 groupe de boîte à lettre Longueur en octets SOA plusieurs champs
MX 15 serveur de messagerie des données suivantes PTR adresse IP sous forme de nom
TXT 16 chaîne de caractère
II25 : Introduction aux réseaux 139 II25 : Introduction aux réseaux 140
Autres applications Autres applications
FTP : File Transfer Protocol – RFC 959, 1985, Telnet - RFC 854, 1983, port 23,
port 21 pour les commandes,
protocole de transfert de fichiers entre deux machines,
sous sa forme la plus simple, envoie des commandes machine distante diverses commandes,
ls : pourvoir le contenu d'
un répertoire,
put : pour déposer un fichier, communications cryptées.
mget/mput : même chose que get/put avec des '
*'
II25 : Introduction aux réseaux 141 II25 : Introduction aux réseaux 142
RFC 821, 1982, port 25, HTTP/1.0, RFC 1945, 1996,
Protocole de transfert d'
e-mail (ne permet pas de les HTTP/1.1, RFC 2616, 1999,
télécharger), Un des protocoles les plus répandus,
Possibilité d'
avoir des relais.
C'
est celui des serveurs et des navigateurs WEB !!!
POP3 : Post Office Protocol
II25 : Introduction aux réseaux 143 II25 : Introduction aux réseaux 144
Programmation Couche application globale
2 grandes familles d'
API similaires : Englobe les couches 5,6 et 7 du modèle OSI,
API Unix : implémenté dans le noyau, Dans celle-ci on retrouve, entre-autres,
Fichiers d'
en-tête nécessaires :
#include <sys/types.h>
#include <sys/socket.h>
API Windows : implémenté dans la librairie Winsock, ftp, telnet, ssh, pop3, smtp, http, etc ...
Fichiers d'
en-tête nécessaires :
#include <windows.h>
#include <winsock.h>
Fera l'
objet d'
une séance de TP !!!
II25 : Introduction aux réseaux 145 II25 : Introduction aux réseaux 146
Conclusion
En résumé, que se passe t' il si je fais une
Des Questions ?
II25 : Introduction aux réseaux 147