Upload
lyxuyen
View
231
Download
1
Embed Size (px)
Citation preview
L. Steffenel ©2008 1
Interconnexion à Grande Échelle
Révision des Concepts
- Luiz Angelo STEFFENEL -
PrésentationModèle OSI
La Pile TCP/IP
L. Steffenel ©2008 2
Évaluation des Rapports de TPs
Les rapports doivent être envoyés par mail au plus tard la date limite annoncé par les enseignants
réception tardive = zéro
Fichier uniquement en format PDF
Doit contenir le nom de tous les participants du binôme
En plus de décrire en détails les expériences, doit faire une réflexion sur le sujet traité, par exemple :
difficultés rencontrées
solutions alternatives à celles proposées par l'enseignant
applicabilité dans des situations courantes et risques de sécurité
L. Steffenel ©2008 3
Accès au Matériel de Cours
Les transparents sont mis en ligne après les cours à l'adresse suivante :
http://cosy.univ-reims.fr/~lsteffenel/
rubrique Enseignement/Teaching
N'hésitez pas à contacter les enseignants en cas de problèmes/doutes
TOUJOURS utilisez votre adresse professionnelle (@etudiant.univ-reims.fr)
L. Steffenel ©2008 4
Bibliographie
Andrew Tanenbaum
Reseaux - Architectures, protocoles, applications". InterEditions, Paris, 1990.
Richard Stevens
TCP/IP illustré - Vol.1: les protocoles
Guy Pujolle
"Les réseaux". Eyrolles, Paris, 1995.
Internet
http://www.commentcamarche.net
http://netacad.cisco.com
L. Steffenel ©2008 5
C'est quoi un réseau ?
L. Steffenel ©2008 6
Les Réseaux
Point de vue d'un simple utilisateur :
un ensemble d'ordinateurs interconnectés
Que se passe-t-il à l'autre bout de la prise ?
Comment les machines communiquent entre-elles ?
Utilisent-elles toutes le même langage de communication ?
Quand on va sur internet, sur une page Web
Comment se fait-il que tout le monde ait la même page quand on utilise un navigateur Web et que l'on tape www.google.fr
Que peut-on trouver derrière cette adresse web ?
L. Steffenel ©2008 7
Communication - fonctions
La connexion physique (entre 2 utilisateurs directement ou indirectement)
L’émission (message que le système se charge de transmettre à un ou plusieurs destinataires)
La réception (message dont l’hôte est le destinataire)
L’acheminement des messages (sans erreur, sans perte, sans duplication et en temps utile)
L’optimisation des lignes (partage du support physique)
Le contrôle de flux et le stockage (message en transit avant son utilisation)
Le choix entre différentes méthodes de dialogue
La gestion et le contrôle de l’utilisation des fonctions réseaux
L. Steffenel ©2008 8
Communication - fonctions
La connexion physique (entre 2 utilisateurs directement ou indirectement)
L’émission (message que le système se charge de transmettre à un ou plusieurs destinataires)
La réception (message dont l’hôte est le destinataire)
L’acheminement des messages (sans erreur, sans perte, sans duplication et en temps utile)
L’optimisation des lignes (partage du support physique)
Le contrôle de flux et le stockage (message en transit avant son utilisation)
Le choix entre différentes méthodes de dialogue
La gestion et le contrôle de l’utilisation des fonctions réseaux
COMMENT GARANTIR
LA COMPATIBILITÉ ???
L. Steffenel ©2008 9
Le fameux Modèle OSI
L. Steffenel ©2008 10
Comment communiquer avec tous ?
Années 1960-1970 : mélange des systèmes « propriétaires »
Systems Network Architecture (SNA) d'IBM (1974),
DECnet (réseau des mini-ordinateurs DEC),
Novell avec Netware, Apple avec AppleTalk, ...
Objectif : communiquer ensemble
Difficulté : protocoles de communications différents !
Modèle OSI (modèle en 7 couches) : fin 1970
l'ISO (International Organization for Standardization) commence à travailler sur un modèle d'interconnexion de systèmes ouverts
Objectif : standardiser les protocoles réseau
OSI (Open Systems Interconnection reference model)
L. Steffenel ©2008 11
Le Modèle OSI
Couche 7 : Couche qui fait la liaison avec le logiciel de communication et n'importe quelle application ayant besoin de communication
Couche 6 : Définir des formats de données ASCII, XML, binaire, JPEG
Couche 5 : Initier, contrôler et mettre fin à des conversations (appelées sessions)
Couche 4 : Aspects liés à la livraison de données à un autre ordinateur : correction d'erreur, segmentation, réassemblage en extrémité réceptrice
Couche 3 : Livraison de bout en bout : identifier les noeuds extrémités + routage
Couche 2 : Acheminer les données sur le lien ou support de transmission spécifique
Couche 1 : Paramètres physiques du support de transmission, utilisation des broches sur une prise RJ-45
Physique
Liaison de données
Réseau
Transport
Session
Présentation
Application
1
2
3
4
5
6
7
L. Steffenel ©2008 12
Pourquoi Découper en Couches ?
Interopérabilité entre fabricants
Permettre à des matériels de plusieurs fabricants d'interagir au sein d'un même réseau (normes communes)
Facilité de compréhension
mieux décrire les fonctionnalités et spécifications des protocoles
Facilité de développement
Faciliter la modification des programmes et accélérer l'évolution des produits
Ingénierie modulaire
Possibilité d'implémenter des fonctions des couches supérieures pendant que d'autres développent pour des couches inférieures
L. Steffenel ©2008 13
La Couche Physique (OSI 1)
Gère le câblage
Le nombre de conducteurs
Le type d'isolation utilisé (ou non)
La topologie du réseau (bus, anneau, étoile, etc.)
Gère les connecteurs
la forme du connecteur aux extrémités du câble
Définit les caractéristiques électriques des équipements
Définit la façon dont un équipement signale un 0 ou un 1 binaire sur une ou plusieurs broches de transmission.
codage des signaux (tout ou rien, NRZ, NRZI, Manchester, Miller, etc.)
L. Steffenel ©2008 14
La Couche Liaison (OSI 2)
Définit les normes et les protocoles utilisés pour contrôler la transmission des données à travers un réseau physique
Les fonctions sont :
Arbitrage : le moment approprié pour utiliser le support de transmission physique ou média de transmission
Gestion de la liaison des données : s'assure que les données sont bien reçues et traitées par le ou les destinataires corrects
Détection d'erreur : Détermine si les données ont traversé avec succès le média de transmission
Identification des données encapsulées : identifier le service de la couche Réseau (OSI 3) à qui est adressé le message
L. Steffenel ©2008 15
La Couche Réseau (OSI 3)
Routage
Logique mise en oeuvre pour réussir à acheminer de bout en bout un message, d'un expéditeur jusqu'à une destination
Exemple: envoi d'une lettre par la poste, de la boite au lettre jusqu'au destinataire
Adressage
Déterminer une adresse unique pour chaque entité d'un réseau
Regrouper certaines adresses par groupe, selon une logique
Exemple: chaque personne possède une adresse personnelle qui l'identifie
Structuration de l'adresse afin de déterminer facilement à quel groupe une adresse appartient
L. Steffenel ©2008 16
La Couche Transport (OSI 4)
Correction des erreurs
Les protocoles de la couche transport essaient de corriger les erreurs survenues lors de la transmission, si possible
Mode connecté ou pas
Doit-on s'assurer que le destinataire est présent avant d'envoyer un message ?
Contrôle du flux
Contrôler le débit de transfert des données afin de ne pas saturer la machine destination
Segmentation des données d'application
Certaines applications peuvent avoir besoin d'envoyer de longs segments de données dépassant la taille d'un message de la couche inférieure.
L. Steffenel ©2008 17
Les Couches Hautes (OSI 5, 6 et 7)
(OSI 5) Définir des règles d'établissement d'une communication
Qui doit parler ? Comment terminer une communication de façon correcte ?
(OSI 6) Définir des formats de données compréhensibles par tout le monde
Ex. : ASCII pour le format des caractères, XML pour la structuration des données
(OSI 7) Définir des protocoles de communication pour que l'application puisse communiquer avec les couches inférieures
(OSI 7) fournir tous les services utilisables par l’application :
le transfert d’informations, l’allocation de ressources
l’intégrité et la cohérence des données accédées
la synchronisation des applications coopérantes
L. Steffenel ©2008 18
Interaction entre les Couches
Communication d'une application à une autre, via un réseau
Physique
Liaison de données
Réseau
Transport
Session
Présentation
Application
1
2
3
4
5
6
7
Physique
Liaison de données
Réseau
Transport
Session
Présentation
Application
1
2
3
4
5
6
7
Réseau
L. Steffenel ©2008 19
Encapsulation
Principe :
chaque couche rajoute des informations aux données transmises par les couches supérieures
ex : adresses réseau, adresse MAC, etc.
L. Steffenel ©2008 20
Encapsulation
L. Steffenel ©2008 21
OSI dans le Monde Réel
Le modèle OSI est surtout une référence pour la création de services compatibles
OSI ne donne aucune spécification sur les protocoles et le matériel
Résultat pratique : aucun système actuel implémente OSI « à la lettre »
le modèle TCP/IP est le standard « de facto » pour l'Internet
OSI reste néanmoins LA RÉFÉRENCE pour l'étude des réseaux
Séparation des rôles facilite la compréhension
La conformité à OSI est un signe d'intéropérabilité
L. Steffenel ©2008 22
Le Modèle TCP (4 couches)
En TCP, les couches Liaison et Physique dépendent de la technologie réseau employée
Les applications se chargent d'assurer le codage (couche Présentation) et le contrôle des Sessions
L. Steffenel ©2008 23
Les Couches Applicatives
L. Steffenel ©2008 24
La Couche Application
La couche Application ou couche 7 est au dernier niveau des modèles OSI et TCP/IP
Son rôle est de définir des interfaces qui permettent la communication entre les applications qu'on utilise et les couches inférieures du réseau
Les protocoles de la couche application sont utilisées pour échanger des données entre les noueds source et destination
Le nombre de protocoles de la couche Application ne cesse d'augmenter, tout comme les fonctions de ces protocoles
L. Steffenel ©2008 25
OSI vs TCP par rapport aux coches applicatives
Les fonctionnalités de la couche Application du modèle TCP/IP correspondent (approximativement) à celles des trois couches supérieures du modèle OSI :
Application, Présentation et Session
La plupart des protocoles TCP/IP de couche Application ont été développés avant l'émergence des :
ordinateurs personnels, interfaces graphiques et objets multimédia
Comme résultat, ces protocoles implémentent très peu de fonctionnalités des couches Session et Présentation
L. Steffenel ©2008 26
Exemples de Protocoles
Protocoles TCP/IP Courants
Domain Name Service (DNS)
Hypertext Transfer Protocol (HTTP)
Simple Mail Transfer Protocol (SMTP)
Telnet
File Transfer Protocol (FTP)
Définies dans des RFC's
IETF (Internet Engineering Task Force)
L. Steffenel ©2008 27
Protocole ?
Définition de Protocole
Un protocole établie des règles consistantes pour l'échange de données
Un protocole spécifie la structure et le type des messages échangés
Exemples de types : Requête, réponse, acquittement, message d'erreur, etc.
Un protocole définit le déroulement d'un "dialogue", de manière à garantir la transmission des réponses demandées lorsque le service correct est invoqué
HTTP HTTP
L. Steffenel ©2008 28
Utilisation des Protocoles
Les applications et services peuvent utiliser plusieurs protocoles lors de l'encapsulation des donnéesen faisant appel à d'autres protocoles
Exemple : utilisation d'un navigateur web (HTTP) protocoles qui peuvent être appelés
DNS, ARP, ICMPpour la transmission, peut utiliser plusieurs protocoles
TCP, UDP, Ethernet, PPPpour localiser les pages, utilise obligatoirement
IP
L. Steffenel ©2008 29
Modèle de Communication Client/Serveur
Client : le dispositif qui demande une information
Serveur : le dispositif qui répond à une requête
Plus que le transfert de données, cet échange peut demander des informations de contrôle telles que
l'authentification de l'utilisateur
l'identification des données transmises
L. Steffenel ©2008 30
Serveurs
Un serveur généralement contient des informations à partager entre plusieurs clients
serveur Webserveur Emailserveur de fichiers ou base de données
Certains serveurs nécessitent l'authentification des utilisateurs et accordent des permissions variées
lors d'une démande d'upload sur un serveur FTP, un utilisateur peut avoir le droit d'écrire sur un répertoire mais n'a pas le droit de regarder les autres fichiers déposés
L. Steffenel ©2008 31
Services
Dans la plupart des cas, un serveur est prêt à fournir un service en permanence
Pour cela, le serveur tourne un service ou processus (parfois appelé daemon)
Les daemons tournent en arrière-plan et ne permettent pas le contrôle direct par l'utilisateur
Les daemons sont des processus qui "attendent" une requête du client
Quand un daemon "entends" une requête de la part d'un client
il échange des messages adéquats avec le client, selon les règles du protocole,
il envoie les données demandés selon le format spécifié
Certains services supportent la connexion de plusieurs clients simultanément
ex : un serveur de telnet
Ces requêtes individuelles doivent être traitées simultanément sans confondre les différentes demandes
Les processus de la couche Application utilisent les fonctions des couches inférieures pour gérer correctement ces connexions multiples
L. Steffenel ©2008 32
HTTP (WWW)
FTP
SMTP (email)
Telnet
(file transfer)
(remote login)
DHCP(IP address resolution)
DNS
(file sharing)P2P
(domain name resolution)
(file sharing)SMB
L. Steffenel ©2008 33
FTP (File Transfer Protocol)
FTP a été développé pour le transfert de fichiers entre un client et un serveur
Utilisé pour envoyer ou télécharger des fichiers à partir d'un serveur tourant le daemon FTP (FTPd).
utilise les commandes get et put
RFC 959
FTP Client
FTP Server
L. Steffenel ©2008 34
Le client ouvre une connexion de contrôle TCP avec le serveur FTP par le port 21
Cette connexion reste ouverte jusqu'à la finLa connexion au port 21 TCP inclut :
Le Username et le password de l'utilisateurLes commandes pour naviguer entre les répertoires
À chaque fichier envoyé, TCP ouvre et ferme une connexion de données sur le port 20
TCP data connection port 20
TCP control connection port 21
Username and password
Change directory on Server
Copy file from client to server – Connection Closed
TCP data connection port 20
Copy file from server to client – Connection Closed
TCP control connection port 21
Quit FTP Application – Connection Closed
FTP
L. Steffenel ©2008 35
Résolution de Noms
● Adresses dans un réseau IP composés de 32 bits● Représentation « facilitée » avec le format décimal pointé
● 192.168.10.56● 200.18.42.1
● Ce format d'adresses est encore trop difficile pour les utilisateurs
● Solution : associer des noms aux adresses IP● 194.57.105.10 www.univ-reims.fr
L. Steffenel ©2008 36
DNS : Domain Name System
● Système décentralisé de gestion de noms et d'adresses● Avant le DNS, utilisation d'un fichier HOSTS par machine
● difficulté de mise à jour d'un réseau● La croissance de l'Internet dans les années 80 et le
déploiement du protocole SMTP (e-mail) motivent la définition du DNS.
● Première spécification : RFC882, RFC883 (1983).● DNS = Schéma de Nommage
+ Système de base de données Distribué
L. Steffenel ©2008 37
Caractéristiques
● Arbre de nommage globalement Unique.● Distribution très forte :
● des données,● de l'accès aux données,● de la responsabilité de gestion.
● Motivations premières :● [nom de machines -> adresse IP],● [adresse de mail -> adresse des serveurs de mail],● mais de nombreux autres types d'informations possibles.
L. Steffenel ©2008 38
Implications
● Elément vital du fonctionnement opérationnel de l'Internet;● De nombreuses extensions en expérimentation et en discussion à
l'IETF;● Des intérêts "stratégiques" et "politiques" pour les utilisateurs
"commerciaux" (gouvernance de l'Internet);● Inquiétudes importantes sur l'évolution du DNS et le développement
de mauvais usages.● LE Bug DNS annoncé ces derniers mois
L. Steffenel ©2008 39
Structure Arborescente des Noms
Le schéma de nommage est comparable à celui d'un système de fichier comme UNIX, mais avec une notation inversée (racine en fin)
Unix : /home/angelo/Documents/presDNS.odt
DNS : www.cs.kuleuven.be
Les Noms DNS vont servir d'indexation pour la base de données
L'unicité de la racine va garantir un nommage global universel ("worldwide") pour le DNS
LA QUESTION DE NOS JOURS : qui contrôle la racine ?
L. Steffenel ©2008 40
...
com org fr us arpa
apple google
www
univ-reims asso
www ebureau
in-addr
194
57
104
113
L. Steffenel ©2008 41
Composants d'un Domain Name
Label
Un noeud est identifié par un label sur 1 à 63 octets
Cas particulier : la racine "root" a un label vide (0 octet)
Nom de domaine : chemin d'un noeud vers la racine
Noté par la succession des labels séparés par un "."
La taille maximum d'un nom est de 255 octets ("." compris)
L'absence de point final dans un nom s'interprète comme un nom relatif à un domaine courant
On pourra aussi abréger l'adresse en ebureau si le contexte désigne clairement univ-reims.fr. comme domaine courant.
Un nom complet avec "." final s'appelle un FQDN (Fully Qualified Domain Name).
L. Steffenel ©2008 42
Top-Level Domains
Les TLDs sont les noeuds de premier niveau dans l'arbre DNS.
"co-supervisés" de manière un peu floue ou fluctuante par : l'IAB et IANA, l'INTERNIC, et ICANN.
TLDs génériques (gTLD)
Historiques : .COM, .EDU, .GOV, .INT, .MIL, .NET, .ORGCréés après 2000 par ICANN : .AERO, .BIZ, .COOP, .INFO, .MUSEUM, .NAME, .PRO
Créés en 2005/2006 par ICANN : .CAT (Catalogne), .JOBS, .MOBI, .TRAVEL
En discussion : .ASIA, .MAIL, .POST, .TEL, XXX.
les domaines "aero, coop, museum, cat, jobs, mobi, travel" sont aussi appelés des sTLDs pour sponsored Top-Level Domains
L. Steffenel ©2008 43
TLDs nationaux (ccTLD)
Ils suivent la liste des country codes normalisés par l'ISO sous la référence ISO3166 (environ 250 "pays").
exemples : .US Etats-Unis, .FR France, .TV Tuvalu, .VA Vatican ...
Quelques exceptions :
.SU Union Sovietique, n'existe plus dans ISO3166
.UK Grande Bretagne, ISO3166 ne définit que GB.
.EU Union Européenne, pas officiel dans ISO3166
Les ccTLDs "Français" :
FR. France, GF. Guyane, GP. Guadeloupe, MQ. Martinique, NC. Nouvelle calédonie, PF. Polynésie Française, PM. St. Pierre et Miquelon, RE. La Réunion, TF. Terres Australes Françaises, WF. Wallis et Futuna, YT. Mayotte
L. Steffenel ©2008 44
Domaines Spéciaux
ARPA : gTLD "préhistorique" réutilisé pour des mécanismes spécifiques tels que le reverse DNS ou ENUM.
l'adresse 113.104.57.194.in-addr.arpa est un pointeur (PTR) vers ebureau.univ-reims.fr
EXAMPLE, TEST, INVALID : TLDs conventionnels pour expérimentation et documentation (RFC 2606).
LOCALHOST : TLD conventionnel (mais non officiel) pour "localhost=127.0.0.1" (RFC 1912).
L. Steffenel ©2008 45
Requête DNS
Une requête DNS est un triplet de la forme
{Nom-Domaine CLASSE QTYPE}
QTYPE comprend les valeurs de TYPE usuelles d'un RR
La résolution d'une requête de base (QTYPE=TYPE) consiste à trouver l'ensemble des RRs du DNS qui correspondent. Par exemple :
Question = { altavista.com. IN A } ?
Réponses = altavista.com. 389 IN A209.73.164.91
altavista.com. 389 IN A 209.73.164.92 altavista.com. 389 IN A 209.73.164.93
L. Steffenel ©2008 46
La couche Transport
L. Steffenel ©2008 47
La Couche Transport
TCP UDP
La couche 4 offre différents services liésà l'établissement d'un flux de données
la connexion logique entre les noeuds d'un réseau
offre des services de transport d'un hôte vers une destination
Service "End-to-end"
La couche Transport inclut deux protocoles
TCP – Transmission Control Protocol
UDP – User Datagram Protocol
Unité de données = segments
L. Steffenel ©2008 48
Application Header + data
TCP Header UDP Header
or
L. Steffenel ©2008 49
TCP versus UDP
TCP offre
Livraison fiable
Vérification des erreurs
Contrôle de flux
Contrôle de congestion
Livraison ordonnée
Établissement de connexion
Applications :
HTTP
FTP
Telnet
MSN messenger
UDP offre
• Livraisons non fiable
• Aucune vérification d'erreurs
• Aucun contrôle de flux
• Aucun contrôle de congestion
• Livraison en désordre
• Pas de connexion établie
• Applications
• DNS (normalement)
• SMTP
• DHCP
• RTP (Real-Time Protocol)
• VoIP
L. Steffenel ©2008 50
Multiplexation des Messages
Dans une machine, plusieurs applications ouvrent des flux de données (TCP ou UDP) en parallèle
besoin d'identifier les applications d'origine et de destination des messages
TCP et UDP utilisent le concept de port pour identifier une application
L. Steffenel ©2008 51
TCP – Établissement d'une Connexion
Poignée de main en trois étapes
Séquence de messagesSYN; SYN-ACK; ACK
Garantie d'avoir un interlocuteur
Permet la définitiondes paramètres pour lecontrôle de flux et de congestion
Client
SYN, SEQ=8563
ACK, SEQ=8564 ACK=1679
SYN Received
ACK Received
Web Server
HTTP Request
(GET)
SYN, ACK Received
L. Steffenel ©2008 52
TCP: Fin d'une Connexion
1. Quand le client n'a plus aucune donnée à échanger, il envoie un segment avec le drapeau FIN
2. Le serveur envoie un ACK pour indiquer qu'il a reçu le FIN du client
3. Le serveur finit d'envoyer ses données (s'il y a encore)4. Le serveur envoie FIN au client4. Le client répond ACK, ce qui termine la connexion.
0 15 16 31
16-bit Source Port Number 16-bit Destination Port Number
32-bit Sequence Number
32 bit Acknowledgement Number
4-bit HeaderLength
6-bit(Reserved)
URG
ACK
PSH
RST
SYN
FIN
16-bit Window Size
16-bit TCP Checksum 16-bit Urgent Pointer
Options (if any)
Data (if any)
L. Steffenel ©2008 53
UDP – Protocole "Connectionless"0 15 16 31
16-bit Source Port Number
16-bit Destination Port Number
16-bit UDP Length
16-bit UDP Checksum
Data (if any)
Protocole de transport très léger
Ports Source et Destination
Taille et Checksum
Défini dans le RFC 768
Transport sans connexion
Aucune «Poignée de main»
Livraison non fiable
Aucune correction d'erreurs
Sans contrôle de flux
Sans contrôle de congestion
Aucune garantie sur l'ordre de livraison
L. Steffenel ©2008 54
Pourquoi utiliser UDP
Pourquoi certaines applications utilisent UDP au lieu de TCP ?
Possibilité de contrôle plus fin par l'application
TCP continue à renvoyer les données qui ne sont pas acquitées
Certaines aplications qui utilisent UDP peuvent tolérer la perte de données
Diffusion de vidéo
VoIP (Voice over IP)
L'aplication decide s'elle doit ou non renvoyer les données - TFTP
Couche de transport légère
Pas besoin d'ouvrir une session
Entêtes bien plus «minces» que TCP
Pas besoin de garder l'état des sessions
L. Steffenel ©2008 55
La couche Réseau
L. Steffenel ©2008 56
La Couche Réseau
IPv4
L. Steffenel ©2008 57
Application Header + data
Entête IP
0 15 16 314-bit
Version4-bit
HeaderLength
8-bit Type OfService(TOS)
16-bit Total Length (in bytes)
16-bit Identification3-bitFlags 13-bit Fragment Offset
8 bit Time To LiveTTL
8-bit Protocol 16-bit Header Checksum
32-bit Source IP Address
32-bit Destination IP Address
Options (if any)
Data
L. Steffenel ©2008 58
Fonctions de la Couche Réseau
La couche Réseau (couche 3 OSI) offre des services pour l'échange de données entre deux dispositifs identifiés
Ses fonctionnalités de base sont :
Adressage
Encapsulation
Routage
Décapsulation
Note
la couche 3 offre du transport entre deux dispositifs, alors que la couche 4 offre du transport entre deux processus (granularité plus fine)
L. Steffenel ©2008 59
Protocoles de la couche 3
IP (Internet Protocol) – le plus connu
IPv4 – version 'actuelle'
IPv6 – très prochainement !
ICMP – utilisé à côté de IP pour le transport de messages de contrôle
Novell IPX
AppleTalk
L. Steffenel ©2008 60
Caractéristiques principales de IPv4
L. Steffenel ©2008 61
Connectionless
Les datagrammes IP sont envoyés sans aucun «préavis»
TCP : protocole orienté à connexions qui requiert l'établissement d'une connexion virtuelle avant d'initier la communication
UDP : protocole qui ne requiert aucune connexion préalable
UDP est une sorte de «extension» de IP, compte tenu le type de destination cible (machine versus processus)
L. Steffenel ©2008 62
Livraison Best-Effort (non fiable)
Les datagrammes IP sont envoyés au plus vite possible
possibilité de prendre des routes différentes
ordre de livraison non garantie
IP ne gère pas la fiabilité de la livraison
la perte de datagrammes n'est pas gérée par IP
L. Steffenel ©2008 63
Indépendance
La couche Réseau estindépendante de la technologie utilisée pourtransporter les datagrammes
C'est la responsabilité de lacouche 2 (Liaison de Données)de prendre un datagramme IP et le préparer pour la transmission
Dans certains cas, les routeurs sont obligés à découper lesdatagrammes en pièces plus petites pour s'adapter aux caractéristiques du réseau physique
MTU
fragmentation
L. Steffenel ©2008 65
Adresses IP
Les adresses IPv4 ont 32 bits (4 octets)
L. Steffenel ©2008 66
Adresses IPv4
Une adresse IPv4 est composée de deux parties
adresse du réseau
adresse du hôte
Comment savoir combien de bits déterminent chaque partie ?
L. Steffenel ©2008 67
Adresses IPv4
Réponse :
Aujourd'hui – Adressage IP Classless
Le masque de sous-réseau détermine la partie de l'adresse du réseau et la partie de l'adresse du hôte
La valeur des premiers bits n'est pas importante (classful)
Routage Classless (CIDR)
Avant (il y a des années déjà) – Adressage IP Classful
La valeur du premier octet détermine la classe des adresses
Utilisé encore par les protocoles de routage classful comme RIPv1
Les tables de routage CISCO utilisent encore le découpage Classful
L. Steffenel ©2008 68
Adresses Classful
L. Steffenel ©2008 69
Types d'Adresses
Adresse du réseau
adresse qui identifie un réseau (tous les bits de la partie hôte = 0)
Adresse des machines
adresse valide pour être attribué à une machine
Adresse de diffusion
adresse utilisée pour envoyer un message àtous les hôtes d'un réseau(tous les bits de la partie hôte = 1)
L. Steffenel ©2008 70
Utilisation d'un Masque de Sous-réseau
Le masque est utilisé pour définir
la partie de l'adresse réseau
la partie de l'adresse hôte
longueur de 32 bits
une série de bits 1 suivie d'une série de bits 0
1's: partie réseau
0’s: partie hôte
11111111111111110000000000000000
L. Steffenel ©2008 71
Utilisation d'un Masque de Sous-réseau
Deux types de représentation
format décimal pointé
format prefixé
11111111.11111111.00000000.00000000
Décimal pointé : 255 . 255 . 0 . 0
Notation prefixée : /16
L. Steffenel ©2008 72
Un peu d'exercices
Indiquez la partie « réseau » de chaque adresse
Adresse Réseau Masque
172.0.0.0 255.0.0.0
172.16.0.0 255.255.0.0
192.168.1.0 255.255.255.0
192.168.0.0 255.255.0.0
192.168.0.0 255.255.255.0
10.1.1.0 /24
10.2.0.0 /16
10.0.0.0 /16
L. Steffenel ©2008 73
Un peu d'exercices
Indiquez la partie « réseau » de chaque adresse
Adresse Réseau Masque
172.0.0.0 255.0.0.0
172.16.0.0 255.255.0.0
192.168.1.0 255.255.255.0
192.168.0.0 255.255.0.0
192.168.0.0 255.255.255.0
10.1.1.0 /24
10.2.0.0 /16
10.0.0.0 /16
L. Steffenel ©2008 74
Encore un peu d'exercices
Déterminez l'adresse de diffusion de ces réseaux
Adresse Réseau Masque Adresse de Diffusion
172.0.0.0 255.0.0.0
172.16.0.0 255.255.0.0
192.168.1.0 255.255.255.0
192.168.0.0 255.255.0.0
192.168.0.0 255.255.255.0
10.1.1.0 /24
10.2.0.0 /16
10.0.0.0 /16
L. Steffenel ©2008 75
Encore un peu d'exercices
Déterminez l'adresse de diffusion de ces réseaux
Adresse Réseau Masque Adresse de Diffusion
172.0.0.0 255.0.0.0 172.255.255.255
172.16.0.0 255.255.0.0 172.16.255.255
192.168.1.0 255.255.255.0 192.168.1.255
192.168.0.0 255.255.0.0 192.168.255.255
192.168.0.0 255.255.255.0 192.168.0.255
10.1.1.0 /24 10.1.1.255
10.2.0.0 /16 10.2.255.255
10.0.0.0 /16 10.0.255.255
L. Steffenel ©2008 76
Un Peu plus de Détails sur le Découpage
Le découpage en sous-réseaux permet de découper un réseau en plusieurs sous-réseaux
En comparaison avec les classes d'adresse anciennes, le processus de subnetting 'soustrait' des bits de la partie HÔTE
Subnetting n'augmente pas le nombre d'adresses
en fait, nous perdons d'adresses avec le subnetting
Pour chaque sous-réseau, nous perdons deux adresses
adresse du sous-réseau
adresse de diffusion du sous-réseau
Le dernier sous-réseau est aussi perdu, car il a le même adresse réseau que l'adresse de diffusion
Dans certains cas, le premier sous-réseau est aussi perdu (matériel ancien surtout)
L. Steffenel ©2008 77
Exemple
Network Network Subnet Host
172 16 0 0
172 16 1 0
172 16 2 0
172 16 3 0
172 16 Etc. 0
172 16 254 0
172 16 255 0
256 Subnets
28
Adresses de Sous-Réseaux
Réseau 172.16.0.0 avec masque /16 Nous découpons le réseau avec un masque 255.255.255.0 ou /24
L. Steffenel ©2008 78
Exemple
Sans sous-réseaux
216 – 2 adresses = 65534 adresses
Avec sous-réseaux
chaque sous-réseau a 28 – 2 = 254 adresses
Le premier et le dernier sous-réseau ne sont pas utilisés
Résultat = 'seulement' 64516 adresses disponibles
L. Steffenel ©2008 79
Adresses IP Spéciales
Route Défault (0.0.0.0)
Loopback
127.0.0.0 to 127.255.255.255
Link-Local
169.254.0.0 to 169.254.255.255 (169.254.0.0 /16)
Attribués aux interfaces locales lorsqu'il n'existe pas d'adresse IP attribué
TEST-NET Addresses
192.0.2.0 to 192.0.2.255 (192.0.2.0 /24)
réservés à des fins d'enseignement
peuvent être utilisées pour l'élaboration de documents
L. Steffenel ©2008 80
Adresses IP Privées
RFC 1918
10.0.0.0 to 10.255.255.255 (10.0.0.0 /8)
172.16.0.0 to 172.31.255.255 (172.16.0.0 /12)
192.168.0.0 to 192.168.255.255 (192.168.0.0 /16)
Ces adresses ne sont pas routés sur l'Internet
Besoin de NAT
Devraient être bloquées par les FAI
Permet la création de réseaux privés avec 16,777,216 hôtes (/8)
L. Steffenel ©2008 81
Routage - Clin d'oeil
Les routeurs connaissent :les réseaux directement connectés (C):
Adresses réseaux de ses interfacesRéseaux distants
Routes statiquesRoutage Dynamique (R = RIP)
192.168.1.254/24
C 192.168.2.0/24 is direction connected, FastEthernet0/1
Network 192.168.2.0/24
Network 192.168.1.0/24
L. Steffenel ©2008 82
Table de Routage d'un Hôte
Les hôtes ont toujours une table de routageNormalement cette table contient
son propre adresse réseau (réseau directement connecté)l'adresse de la passarelle par défaut
Généralement, les hôtes n'ont pas des entrées pour les réseaux distants
netstat –r
ou
route print
L. Steffenel ©2008 83
Du Logiciel au Matériel :La couche Liaison de
Données (couche 2 OSI)
L. Steffenel ©2008 84
Couche Liaison de Données
Ethernet, PPP, ISDN, Frame Relay, ATM
L. Steffenel ©2008 85
Les Trames
La couche Liaison de Données prépare un datagramme pour être transporté à travers le médium local. Les données de la couche 3 sont encapsulés dans des trames
Une trame contient
Données – couche 3 (datagramme IP ou autre information couche 3)
Entête – Informations de contrôle, comme les adresses MAC
Queue – Informations de contrôle, comme détection d'erreurs
L. Steffenel ©2008 86
L. Steffenel ©2008 87
Implémentation
La couche 2 est implémentée à la fois comme logiciel et matériel
logiciel : interface avec les couches supérieures, routage MAC
matériel : interface avec le médium (signaux électriques)
L. Steffenel ©2008 88
Les sous-couches
La couche 2 est composée de deux sous-couches (normalement) :
Logical Link Control (LLC) – Interface logiciel pour la liaison avec les couches supérieures
Rajoute les informations pour identifier/aiguiller les informations des protocoles supérieures
Media Access Control (MAC) – géré par le matériel
Effectue l'adressage et l'encapsulation des données dans les trames
L. Steffenel ©2008 89
Accès au Médium
Media Access Control
Coordonne l'injection de données dans le médium
La méthode d'accès au médium dépend du type de partage
y a-t-il plus de deux noeuds par lien ?
L. Steffenel ©2008 90
Accès série ou multi-accès
Réseaux Point-à-Point
Deux noeuds seulement
Généralement des sous-réseaux /30
Protocoles: PPP, HDLC, Frame Relay
Réseaux à multiples accès (LANs)
Plusieurs noeuds
Le masque de sous-réseau dépend du nombre de hôtes
Protocoles: Ethernet, 802.11 (wi-fi), Frame Relay Multipoint
L. Steffenel ©2008 91
Type de Transmission
Simplex
transmission dans une seule direction
Half-duplex
transmission dans les deux sens, mais en alternance
Hubs Ethernet utilisent half-duplex
Full-duplex
Transmission dans les deux sens simultanément
Switches Ethernet utilisent full-duplex
La plupart des liens série sont full-duplex
L. Steffenel ©2008 92
Contrôle d'Accès au Médium
Les réseaux multi-accès peuvent utiliser différents types d'accès au médim partagé
CSMA/CD – Hubs
les dispositifs détectent les collisions; mise en attente pendant une intervalle aléatoire
CSMA/CA – Wireless
si le réseau est libre, demande d'autorisation pour émettre
uniquement une machine autorisée peut envoyer des données pendant cette période
Passage de Jeton – Token Ring
accès déterministe, pas de collision
ATTENTION
domaines de collision != domaines de diffusion
voir le cas des switches
L. Steffenel ©2008 93
Le standard Ethernet
Histoire
1970’s - crée par Robert Metcalfe à Xerox PARC
1980 - Le protocole Ethernet a été publié par Digital Equipment Corporation, Intel et Xerox (DIX)
1985 – Standardisé par l'Institute of Electrical and Electronics Engineers (IEEE)
IEEE 802.2 (LLC) and 802.3 (MAC)
Ethernet (dans ses différentes versions) est le standard le plus utilisé pour les LANs
L. Steffenel ©2008 94
Les Working Groups IEEE
802.1
802.2
802.3
802.4
802.5
802.6
802.7
802.8
802.9
Networking Overview and Architecture
Logical Link Control
Ethernet
Token Bus
Token Ring
MANs
Broadband
Fiber Optic
Isochronous LAN
802.11 Wireless LAN
L. Steffenel ©2008 95
L'Adresse MAC
Chaque carte Ethernet a une adresse MAC unique
permet aux machines de s'identifier lorsqu'elles entrent dans un réseau; donne aux hôtes un « nom » permanent et unique
inconvénient : pas d'organisation hiérarchique (adressage local uniquement)
Les adresses MAC
ont une longueur de 48 bits
écrits comme 12 chiffres en hexadécimal
Les 6 premiers chiffres identifient le fabricant (Organizational Unique Identifier - OUI)
Les autres 6 chiffres sont attribués par le fabricant
en théorie : valeurs uniques
L. Steffenel ©2008 96
Réseaux : Point de Vue Physique
L. Steffenel ©2008 97
Définition
Réseau :
« Assemblage de composants informatiques (matériels, logiciels, câblage) permettant à plusieurs ordinateurs de communiquer entre eux rendant accessibles à tous un ensemble de services »
Même au niveau physique nous trouvons différents points de vue d'un réseau, selon le niveau de compétences et d'abstraction !
Plusieurs types de classification
taille
topologie
technologie, ...
L. Steffenel ©2008 98
Classification par Taille
LAN : réseau local (Local Area Network)
Petite taille (site local d'entreprise < 1 km)
MAN : réseau métropolitain (Metopolitan Area Network)
Haut débit
Unité : géographique
WAN : réseau étendu (Wide Area Network)
Unité : une entreprise
Différentes zones géographiques
Sites différenciés
L. Steffenel ©2008 99
Classification par Taille
Internet : réseau mondial (Interconnected Networks)
Déstructuré
Particuliers et entreprises
Accès : FAI (Fournisseurs d'Accès à Internet)
L. Steffenel ©2008 100
Réseaux LAN selon la Topologie
Première question : topologie physique ou logique ?
ÉtoileAnneau
Bus
Point-à-Point
L. Steffenel ©2008 101
Topologie LAN
Topologique physique vs topologie logique
Topologie physique : câblage
Topologie logique : cheminement des messages
Exemple :
hub
physique=étoile
logique=bus
switch
physique=étoile
logique=point à point
L. Steffenel ©2008 102
Matériel Réseau
Matériel passif
Câblage
Connecteurs
Matériel actif
Entre deux LAN
Routeur : router (aiguiller)
Passerelle : gateway (aiguiller + traiter)
Au sein d'un LAN
Concentrateur : hub (dupliquer/renforcer le signal)
Commutateur : switch (aiguiller)
L. Steffenel ©2008 103
Câbles : Support des Communications
Transmission des bits sur une voie
Signal électrique (alternatif) : tension discrète
Standard de codage (fabricant de la carte)
Valeurs des tensions
Débit : bit/s
10 Mbit/s ; 100 Mbit/s ; 1Gbit/s ; 10 Gbit/s
Émettre et recevoir
Simplex, Half-duplex, Full-duplex
L. Steffenel ©2008 104
Codage
L. Steffenel ©2008 105
Caractéristiques de Performance d'un Câble
L'impédance
Equivalent à la résistance pour un courant continu
Affaiblissement linéique (ou atténuation)
Mesuré en décibel (dB) par kilomètre ou pour 100m
Croît avec la fréquence du signal et la longueur du câble
Plus l'impédance est élevée, plus l'affaiblissement est faible
Affaiblissement paradiaphonique
Aptitude pour un câble à ne pas être perturbée par les signaux transmis par le câble voisin
L. Steffenel ©2008 106
Les Distorsions d'un Signal
L. Steffenel ©2008 107
Les Câbles
L. Steffenel ©2008 108
Câble Coaxial
Utilisé notamment avec les anciennes installations Ethernet 10 Mbit/s
Construction :
Gaine : protection du câble (caoutchouc, PVC ou téflon)
Blindage : partie métallique entourant le câble diminuant le bruit due aux parasites
Isolant : (diélectrique) évite le contact (court-circuit) entre l'âme et le blindage
Âme : brin de cuivre ou brins torsadés transportant les données
L. Steffenel ©2008 109
Câble Coaxial
Deux types
10base5 (Thicknet)
câble plus gros (12mm)
longueur d'un segment : 500 mètres
connexion avec une prise « vampire »
10base2 (Thinnet)
câble plus fin (6 mm)
segment jusqu'à 185 mètres
connexion type BNC
L. Steffenel ©2008 110
Câble à Paires Torsadées
Normes EIA/UTA :Utilisations supportées / conditions d'utilisation
Distances maximales
Câble UTP (Unshielded Twisted Pairs) : non blindé
Peu coûteux ; bien supporté
Segments de 100 m
Exemples courants : Ethernet 100BaseTX (Fast Ethernet)
L. Steffenel ©2008 111
Câble à Paires Torsadées
Câble STP (Shielded Twisted Pairs) : blindé (maille métallique)
plus grande distance
meilleure tolérance aux interférences électromagnétiques
peu utilisés (sauf environnement hostile)
Câble STP Câble S-FTP
L. Steffenel ©2008 112
Les Connecteurs RJ-45
Connecteur typique pour les câbles UTP/STP
Deux normes :
EIA/TIA 568A
EIA/TIA 568B
L. Steffenel ©2008 113
Les Connecteurs RJ-45
Câble droit (568A<->568A ou 568B<->568B)
Connexion entre deux dispositifs « différents »
PC et switch
PC et hub
Switch et routeur
Câble croisé (568A<->568B)
Connexion entre deux dispositifs « similaires »
PC et PC
PC et routeur
Switch et hub / switch et swith / hub et hub
Routeur et routeur
L. Steffenel ©2008 114
Connexion Câble Croisé
L. Steffenel ©2008 115
Connexion Câble Croisé
L. Steffenel ©2008 116
Le cable Roll-over
Câble simple utilisé pour se connecter aux dispositifs CISCO
Ce câble fait une simple inversion d'ordre des fils
L. Steffenel ©2008 117
Les Câbles Optiques
Utilisation
Liaison entre répartiteur (backbone), centraux téléphoniques urbains et inter- urbains
Couplage de segments dans une ville, entre deux villes, entre les continents
Avantages
Légèreté, immunité au bruit
Faible atténuation, sécurité (difficile à mettre sur écoute)
Inconvénients
Peu pratique dans des réseaux locaux (installation difficile)
Coût relativement élevé, Relative fragilité
Distributeur central de la fibre optique
L. Steffenel ©2008 118
Définition
Une fibre optique est composée de 3 éléments principaux
Le coeur dans lequel se propage les ondes optiques
La gaine optique d'indice de réfraction inférieur à celui du coeur, qui confie les ondes optiques dans le coeur
Le revêtement de protection qui assure la protection mécanique de la fibre
– Les fibres (appelées brins au sein d'un câble) sont regroupées dans des câbles par multiples de 2, de 8 ou de 12
L. Steffenel ©2008 119
Types de Fibre
La fibre multimode
La fibre à saut d'indice (réfraction à angle droit)
Coeur et gaine optique en verre de différents indices de réfraction. Cette fibre provoque une grande dispersion des signaux la traversant, ce qui génère une déformation du signal reçu
La fibre à gradient d'indice (onde de forme sinusoïdale)
le coeur est constitué de couches de verre successives ayant des indices de réfraction proches
La fibre monomode
le coeur est si fin que le chemin de propagation des différents modes est pratiquement direct.
L. Steffenel ©2008 120
Types de Fibre
L. Steffenel ©2008 121
Le Transceiver Optique
Convertit les impulsions électriques en signaux optiques par
Les LED (Light Emitting Diode) qui fonctionnent dans l'infrarouge
Les lasers, utilisés pour la fibre monomode
Reçoit des signaux optiques qui sont convertis en impulsions électriques par un phototransistor ou une photodiode
L. Steffenel ©2008 122
Les Connecteurs
L. Steffenel ©2008 123
Le Couplage
Le couplage des FOs est toujours délicat
Méthodes communes
Par couplage mécanique de deux connecteurs mis bout à bout au moyen d'une pièce mécanique de précision
Par collage mécanique (splicing) qui est utilisé lors de réparation ou pour la connexion de câbles pré confectionnés « Pig tail »
La fusion au moyen d'un appareil à arc électrique
L. Steffenel ©2008 124
Les Transmissions Sans Fil
Plusieurs systèmes sont utilisés l'infrarouge, le rayon laser ou les ondes électromagnétiques. Ces techniques servent, le plus souvent à relier des bâtiments, des sites isolés ...
Bluetooth (PAN) – distances jusqu'à 10 m
WiFi (W-LAN) – distances jusqu'à 100 m
WiMAX – quelques kilomètres (5-20 km)
Réseaux cellulaires – GSM, UMTS, HSPDA (3G+)
Liaisons hertziennes
Satellites