0% ont trouvé ce document utile (0 vote)
77 vues105 pages

Cours 1

Transféré par

Gédéon Tchaps
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
77 vues105 pages

Cours 1

Transféré par

Gédéon Tchaps
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

IUT2- Dpt informatique

Module M2102
Architecture des réseaux
Chapitre 1
Introduction
&
Réseaux Ethernet et Wi-Fi
Lectures préalables :

Notions de « réseau informatique » sur Wikipédia, sur "Openclassrooms",
sur "Comment Ça Marche"

Ethernet sur Wikipédia, Ethernet sur "Comment Ça Marche"

Wi-Fi sur "Comment Ça Marche", Wi-Fi sur Wikipédia
Année 2018-2019 1
IUT2- Dpt informatique

Sommaire du chapitre 1
1. Qu'est-ce qu'un réseau ?
2. Réseaux Ethernet
[Link] normes Ethernet
[Link] physique : câblage, signaux, topologie
[Link] des trames Ethernet
4.Réseaux Ethernet 100baseT sur commutateurs
3. Réseaux Wi-Fi
[Link] à la transmission sans fil
[Link] normes Wi-Fi
[Link] Wi-Fi de la couche MAC
4. Compléments sur Ethernet (en ligne uniquement)
5. Compléments sur Wi-Fi (en ligne uniquement)
Année 2018-2019 2
IUT2- Dpt informatique

1. Qu'est-ce qu'un réseau ?


réseau de
l'abonné réseau d'accès réseau d'infrastructure de l'opérateur

télévision routeur
ligne d'abonné
smarphone box DSLAM routeur
routeur
tablette, PC
vers les autres
réseaux :
→ INTERNET

Un réseau informatique est :



un ensemble d'équipements

reliés entre eux pour échanger

des informations
(source Wikipédia)
Année 2018-2019 3
IUT2- Dpt informatique

Quels équipements et quels supports ?



Équipements « nœud » d'interconnexion : commutateur (ou switch),
routeur, firewall, « box », DSLAM (Digital Subscriber Line Access
Multiplexer), etc.

Supports de transmission :
– Paire torsadée de fils de cuivre, dans un câble => signal électrique.
– Fibre optique, dans un câble optique => signal = onde lumineuse, de
longueur d’onde entre 700 à 400 nm (et la fréquence 430 à 750 THz)
– (Micro)-onde => signal = onde électromagnétique supérieure à 2 Ghz.
– Autres : câble coaxial, CPL (Courant Porteur en Ligne).

Propriétés des supports :
– Débit d'émission De = Volume de données / temps, en b/s
– Temps de propagation Tp = distance / Vitesse de propagation
– Qualité de service (taux d'erreur, synchronisation dans les échanges...)
– Facilité d'utilisation : connectivité, mobilité.
– Sécurité
Année 2018-2019 : intégrité, confidentialité, disponibilité. 4
IUT2- Dpt informatique

« Échanger des informations » ?



Identifier l'émetteur et le/les récepteurs :
– notion d'adresse des personnes, des applications, des machines, ...

Réaliser des échanges de « bonne qualité » :
– Fiabilité : gestion des erreurs de transmission et des équipements
pour que les applications fonctionnent quels que soient les aléas
du réseau.
– Adaptabilité : gestion des différents flux (texte, audio, vidéo).
– Équité d'accès aux ressources (MAC : Medium Access Control).
– « parler » le même langage : standardisation du format des
données échangées.
– respecter les mêmes règles : « protocole ».

Gérer les ressources « réseau » : liens, routeurs ; techniques de
partage (multiplexage, commutation), contrôle de congestion.
Année 2018-2019 5
IUT2- Dpt informatique

Architecture réseau et protocoles



Organisation des fonctions réalisées dans un réseau sous forme d'une
architecture en niveaux, chaque niveau est défini par :
– Des entités logicielles ou matérielles qui implantent les fonctions : circuits ou
(micro-)programmes.
– Des protocoles qui fixent la structure des données et les règles d'échange
entre les entités.

Architecture en niveaux de protocoles :
– Niveau application, échange de messages (web, mail...).
– Niveau transport : échange de datagrammes ou de segments (protocole TCP)
– Niveau réseau : acheminement de paquets entre réseaux (protocole IP).
– Niveaux liaison/physique : échange de trames (Ethernet, Wi-Fi, DWDM).

Principe d'encapsulation :
En-tête En-tête En-tête En-tête et données application FCS
Ethernet IP TCP


Débit utile Du : quantité de données « utilisateur » transmise par sec.
Année 2018-2019 6
IUT2- Dpt informatique

Architecture TCP/IP et protocoles


Niveaux Services AVEC fiabilité Services SANS fiabilité
OSI et TCP/IP
7
Application HTTP SMTP SSH ... DNS DHCP RTP ...
6
5

4 Transport TCP UDP

ICMP
3 Réseau IP
ARP
2 « Interface »
(accès réseau)
Liaison (MAC) Ethernet Wi-Fi ATM ...
1 physique

Année 2018-2019 7
IUT2- Dpt informatique

Adressage dans les réseaux



Adresses de niveau application : identifiants utilisés dans les
applications : adresse mail, uri, nom dns, etc.

Adresses du niveau transport: Numéros de port TCP ou UDP
pour identifier les processus : port 80 (HTTP)

Adresses du niveau réseau : « adresses IP » pour identifier les
équipements d'un réseau, indépendamment de la localisation
géographique :

IPv4 (sur 32 bits) : [Link]

IPv6 (sur 128 bits) : [Link]

Adresses du niveau liaison/physique : adresses « physiques »
(« HWaddr », « MAC ») des cartes réseau des stations, des routeurs.

Exemple : adresses Ethernet MAC sur 48 bits notés en hexa :
[Link] 8
Année 2018-2019
IUT2- Dpt informatique

Réseaux locaux

Technologies principales :

– Bluetooth :
comme Wi-Fi mais sur de plus courtes distances et
avec des débits plus faibles, norme IEEE 802.15
– CPL : Courant Porteur en Ligne,
transmission sur câble du réseau électrique,
standardisé par « Homeplug Alliance » et IEEE 1901

Standardisation de chaque technologie au niveau MAC
Access Control », pour définir le format des trames et la méthode
d’accès au support pour la transmission de ces trames, 9
Année 2018-2019
IUT2- Dpt informatique

2. Réseaux locaux Ethernet

1. Principales normes Ethernet et IEEE 802.3


2. Niveau physique : câblage, signaux, topologie
3. Niveau liaison : format des trames Ethernet
4. Réseaux Ethernet 100baseT sur commutateurs

Année 2018-2019 10
IUT2- Dpt informatique

2.1. Normes de la famille Ethernet


Invention en 1973/76 par Bob Metcalfe et David Boggs (Xerox)
100 = 100 Mb/s → débit d'émission De

100BASE-T BASE = bande de base → codage des signaux


-T = Twisted pair → support de transmission

Débit d’émission De : 10 Mb/s, 100 Mb/s, 1 Gb/s (= 1000Mb/s),
2,5 Gb/s, 5 Gb/s ou 10Gb/s

Support de transmission :
– paires torsadées : 100BASE-T, 1000BASE-T
– câble coaxial : 1000BASE-CX
– fibres optiques :100BASE-FX, 1000BASE-LX

Interopérabilité entre les réseaux de cette famille :
- format de trame commun
- règles de câblage compatibles.
Année 2018-2019 11
IUT2- Dpt informatique

2.2. Réseau Ethernet 1xxxBase-T


Commutateur (ou switch) : nœud d'interconnexion qui redirige les trames en
fonction de l'adresse du destinataire. Le temps de latence est le délai de
transit dans le switch (ex : il est de 7,4µs dans les switchs HP2350 de l’IUT).

Câble : 4 paires torsadées de fil de cuivre. Transmission des signaux avec
Vp ~ 200 000 Km/s. Longueur max = 100m pour que l'atténuation du
signal ne génère pas d'erreur. 100BaseT : 2 paires du câble sont utilisées,
une par sens de transmission.1000BaseT : les 4 paires sont utilisées.

Carte CIR : Carte Interface Réseau (interne ou externe) : code et décode
les trames en signaux, détecte les erreurs, assure la synchronisation.
Prise RJ45
CIR station
câble

commutateur câble station


CIR

câble

CIR station
Année 2018-2019 12
IUT2- Dpt informatique
Transmission sur un réseau
Ethernet
– La carte CIR d'une station émet et reçoit des trames :

soit en mode Unicast : 1 émetteur vers 1 destinataire.

soit en mode Broadcast (diffusion) : 1 vers toutes les stations.
– Les trames sont transformées en signaux électriques ou optiques.
– Transmission en full-duplex (dans les 2 sens en même temps).
– Les trames sont émises à la demande, avec un délai entre chacune
appelé « silence inter-trames ».

Ce silence est nécessaire pour garantir la dissipation du
signal écho produit par tout signal de trame. Sinon, cet écho
agirait comme un bruit aléatoire sur le signal de la trame
suivante... et générerait des erreurs.

La valeur du silence inter-trames est équivalente à la durée
d'émission de 96 bits, c'est-à-dire égale à 96 / De,
soit 0,96 μs en 100Base-T et 0,096 μs en 1000Base-T.
Année 2018-2019 13
IUT2- Dpt informatique

2.3. Format des trames Ethernet


Adresse Adresse Type
Préambule MAC MAC trame Informations FCS
destination source
8 octets 6 octets 6 octets 2 oct. entre 46 et 1500 octets 4 octets

● Préambule : (AA AA AA AA AA AA AA AB)16 pour permettre


au récepteur de se synchroniser. Rappel : A 16= 10102, B16 = 10112

Adresses Destination et Source : adresses MAC ou « HWAddr ».

Type trame : identifiant du protocole du niveau hiérarchique
supérieur (IP=$0800, ARP=$0806, ...).

Information : contient les données du niveau supérieur :
– Taille minimale : 46 octets (compatibilité avec les « hub »).
– Taille maximale : 1500 octets.
(pour assurer un taux d'erreur suffisamment faible).

FCS (Frame Check Sequence) : 32 bits de détection d'erreur.
Année 2018-2019 14
IUT2- Dpt informatique

Adressage Ethernet

Chaque carte CIR est identifiée par une adresse MAC unique
(mondialement!) allouée par le fabricant de la carte CIR.
– Rq: une station a autant d'adresses MAC que de cartes CIR.
– Chaque carte est identifiée par un nom donné par le système
d’exploitation de la machine : ce nom s’appelle « interface », par
ex : eth0, enp0s25,... À voir avec la commande ip addr.

Adressage MAC « Medium Access Control » :
– longueur : 6 octets.
– notation par groupes de 2 chiffres hexa séparés par « : »
– exemple : [Link]
– les 3 premiers octets identifient le fabricant (ex : Dell_[Link]).

Adresse de diffusion pour accéder à toutes les machines du réseau :
[Link]
Année 2018-2019 15
IUT2- Dpt informatique

Exemple de trame
0: 0800 2087 b044 0800 1108 c063 0800 4500
16: 0048 49ba 0000 1e06 698d c137 33f6 c137
32: 3304 1770 96d4 397f 84c2 bf3a 21fd 5018
48: 111c 99bc 0000 0e00 313f 02c0 0011 0000
64: 3ec1 0000 0011 0000 0002 2828 a7b0 8029
80: eafc 8158 9070 +FCS

Adresse MAC destination : 0800 2087 b044


Adresse MAC source : 0800 1108 c063
Type trame = $0800 : la trame contient un paquet IP.
rq : le préambule et le code de détection d'erreur FCS ne
sont pas affichés.
Année 2018-2019 16
IUT2- Dpt informatique

2.4. Commutateur Ethernet (switch)


COMMUTATEUR
COM1

COMMUTATEUR
COM2

Table de commutation : indique, pour chaque Table de COM2


adresse Ethernet, le numéro de port associé. Adresse destination Port associé
Algorithme de commutation : [Link] 1
@source -> mise à jour de la table [Link] 3
@dest -> utilise la table pour rediriger [Link] 2
la trame vers le bon port. [Link] 4
Si l'@dest n'est pas dans la table (ou si c'est [Link] 2
l'@diffusion), la trame est envoyée vers tous [Link] 5
les ports, sauf le port d'arrivée de la trame.
Année 2018-2019 17
IUT2- Dpt informatique

3. Réseaux locaux Wi-Fi

1. Introduction à la transmission sans fil


2. Les normes Wi-Fi
3. Protocoles Wi-Fi de la couche MAC

Année 2018-2019 18
IUT2- Dpt informatique
3.1. Technologies sans fil
La transmission sans fil utilise comme support des ondes électromagnétiques
modulées. On différencie les réseaux sans fil par :
– La nature de ce qui est transporté : données et/ou voix.
– La distance : très courte (BlueTooth), local (Wi-Fi), réseau d'accès
(WiMax, LTE), téléphonie, lien grande distance (liaisons hertziennes).
– Le type de réseau : réseau Internet, réseau (téléphonique) cellulaire.

Source : Agence Nationale des fréquences (ANFR)


[Link]
Année 2018-2019 19
IUT2- Dpt informatique

3.2. Les normes Wi-Fi


Désignation Débit max Débit réel Bande


moyen fréquentielle
802.11a 54 Mb/s 30 Mb/s 5 Ghz
802.11b 11 Mb/s 6 Mb/s 2,4 Ghz
802.11g 54 Mb/s 30 Mb/s 2,4 Ghz
802.11n 540 Mb/s 100 Mb/s 2,4 et 5 Ghz
Année 2018-2019 20
IUT2- Dpt informatique

Principes de la transmission Wi-Fi



Méthode :
– transmission d'une onde radio
– de haute fréquence (2 à 5 Ghz)
– à courte/moyenne portée (10 à 100 mètres)
– à faible puissance (30 mW)
– avec un taux d'erreur compatible avec les besoins de la
transmission de données.

Propriétés :
– Affaiblissement du signal très important avec la distance.
– Taux d'erreur plus important qu'en transmission filaire.
– Pas de diffusion fiable.

Année 2018-2019 21
IUT2- Dpt informatique

Modes de fonctionnement d'un


réseau Wi-Fi
S
S S
Réseau Ethernet AP
S
S S S

S S Modes ad hoc et Wi-Fi Direct :


Zone de couverture communication directe
Mode infrastructure : entre stations
toute communication entre stations
passe par le point d'accès AP

Modes d'utilisation : infrastructure (avec point d'accès AP « Access
Point »), ou direct entre stations (ad-hoc, Wi-Fi Direct), mais les échanges
se font toujours en mode point à point par compétition sur le canal.

Zone de couverture autour d'un point d'accès : espace accessible
depuis/vers le point d'accès.
Année 2018-2019 22
IUT2- Dpt informatique

Équipements d'un réseau Wi-Fi



Pas de système de câblage !

Cartes réseaux (adaptateurs) et antennes :
– Émission (modem : modulation).
– Réception (modem : démodulation).
– des signaux hertziens (analogiques).
– Fonctions de la couche MAC : accès au support, gestion des
trames, détection des erreurs, sécurité.

Routeurs / points d'accès :
– Connexion à un autre réseau (par Ethernet).
– Routage des flux entre les réseaux.

Année 2018-2019 23
IUT2- Dpt informatique

3.3. Protocoles Wi-Fi niveau MAC


2 octets 2 octets 6 octets 6 octets 6 octets 2 octets 6 octets 0 - 2312 octets 4 octets

contrôle durée adresse1 adresse2 adresse3 Numéro de adresse4 données CRC


séquence


Format de trames :
– Format d'adresses : MAC (sur 6 octets), comme celui d'Ethernet.
– Adressage à deux niveaux : adresse de station (MAC) et adresse du
réseau Wi-Fi (= adresse MAC du point d'accès AP = BSSID).
– Plusieurs types de trames : trames de gestion, trames de contrôle des
échanges et trames d'information.

Acheminement des trames :
– « best-effort » -> fiabilité non garantie
– Accès au support (bande fréquentielle de 22 Mhz) par compétition, de
façon distribuée et équitable entre les stations -> collisions possibles.
Année 2018-2019 24
IUT2- Dpt informatique

Accès au support

Principe de partage du support (appelé canal) par compétition :
– Écoute avant d'émettre, émission si le canal est libre.
– Si deux stations détectent en même temps que le canal est libre, deux
trames seront émises et il y aura collision de signal.

Comme il n'y a pas de détection de collision possible par
l'émetteur au niveau physique, le récepteur envoie un
acquittement systématiquement.

Pour limiter les collisions, un protocole d'évitement de
collision est mis en place : CSMA/CA (Collision Avoidance) :
– Pré-réservation du canal (optionnelle) : trames spécifiques RTS/CTS.
– Attente de durée aléatoire appelée « back-off » avant toute tentative
d'émission.
– Priorité de l'envoi des acquittements.
Année 2018-2019 25
IUT2- Dpt informatique

Étapes de l'émission d'une trame



Écoute jusqu'à ce que le canal soit libre.

Attente DIFS (délai fixe) et back-off (délai aléatoire).

Émission de la trame d'information (ou de gestion).

A la fin du dernier bit émis, attente d’un délai SIFS (plus court
que DIFS).

Réception de l'acquittement au bout du délai SIFS : si
l'acquittement n'arrive pas, la station détecte qu'il y a eu
collision.

information ACK
DIFS back-off SIFS t
Le canal est libre
Émission Réception

Année 2018-2019 26
IUT2- Dpt informatique

Cas de multiples demandes d'émission



Hypothèse : A et B veulent émettre en même temps,
le back-off de A est d’une durée plus courte que B
demande
d'émission

station A
information ACK

DIFS back-off SIFS t

station B
back-off bloqué info

DIFS back-off DIFS reprise du


back-off

Rq : Quand y a-t-il collision ?


Année 2018-2019 27
IUT2- Dpt informatique

Fonctions de gestion au niveau MAC


– Association / désassociation d'une station auprès d'un AP.
Trames de requête (req ASSOC) et de réponse (rép ASSOC).

– Chiffrement par clé symétrique partagée par toutes les stations


du réseau : niveau de sécurité WEP (Wired Equivalent Privacy),
ou WPA (WiFi Protected Access) et WPA-2 (802.11.i).

– Synchronisation avec une trame « Balise » ou « beacon » émise


régulièrement et contenant une estampille temporelle.

– Économie d'énergie : l'AP stocke les trames à destination des


différentes stations et émet à intervalle régulier des trames
« Balise » indiquant quelles stations ont des trames en attente. Les
stations n'écoutent le réseau que de temps en temps, pour recevoir
les trames « Balise » ; le reste du temps, elles sont en veille.
Année 2018-2019 28
IUT2- Dpt informatique

Association d'une station à un AP



Identifiants :
– BSSID Basic Service Set IDentifier : @MAC du point d'accès AP.
– ESSID (ou SSID), Extended Service Set IDentifier : nom du
réseau sous la forme d'une chaîne de 32 octets (caractères ASCII).

Étapes :
– La station entrant dans le réseau émet une trame probe request
avec le ESSID avec lequel elle est configurée.
– Lorsqu'un AP reçoit une telle requête, il compare le ESSID reçu
avec le sien. Si OK, il répond avec des infos (charge du AP, débit
offert, ...).
– La station peut alors choisir de s'associer avec l'AP lui offrant le
meilleur débit (si plusieurs disponibles).
– Remarque : chaque AP émet régulièrement (~0,1 s) une trame
balise (beacon) avec son BSSID et son ESSID (+ info de débit).
Année 2018-2019 29
IUT2- Dpt informatique

Glossaire

100BaseT ●
Du

AP ●
FCS

BSSID ●
Full-duplex

CIR ●
HWaddr

CPL ●
MAC

CSMA/CA ●
Tp

De ●
WEP

DSLAM ●
WPA

Année 2018-2019 30
IUT2- Dpt informatique

Module M2102
Architecture des réseaux

Chapitre 2

Protocole Internet IP : adressage IP

Lectures préalables :

Suite des protocoles Internet sur wikipedia

Réseaux TCP/IP sur wikibooks
1
Année 2018-2019
IUT2- Dpt informatique

Internet et son architecture TCP/IP



Internet : Interconnexion de réseaux « Inter Net » ou inter-réseau

L'architecture de l'Internet, appelée « Architecture TCP/IP », a pour objectif
le déploiement d'applications sur un inter-réseau, indépendamment des
technologies physiques de ces réseaux.
Niveaux Services AVEC fiabilité Services SANS fiabilité
OSI et TCP/IP
7
6 Application
5

4 Transport

3 Réseau

2 Interface
(accès réseau)
1 Liaison (MAC)
Physique 2
Année 2018-2019
IUT2- Dpt informatique
Les quatre niveaux de
l'architecture TCP/IP

Application
– applications standard : FTP, HTTP, SMTP, POP, IMAP, SSH, ...
– applications de service : DNS, DHCP, NFS, X11, SNMP
– applications spécifiques

Transport
– Protocole UDP (User Datagram Protocol) : service de transport minimal
– Protocole TCP (Transmission Control Protocol) : + fiabilité des connexions

Réseau
– Protocole IP : bâti sur un adressage logique des stations « l'adresse IP »
– Protocoles de service : ICMP (contrôle), ARP (adressage)

Interface (accès réseau) : assure l'accès aux différents réseaux physiques
(correspond aux niveaux liaison et physique)
3
Année 2018-2019
IUT2- Dpt informatique
Identifiants dans
l'architecture TCP/IP

Identification des utilisateurs/ressources dans les applications :
adresse mail, URL, etc...

Identification des processus au niveau transport :
– numéro de port (+ adresse IP de la station)

Adresse du niveau réseau :
– Adresse IP : adresse « logique », comprenant une partie identifiant le
réseau et une partie identifiant la machine dans le réseau
– Remarque : un Routeur IP est une machine connectée à plusieurs
réseaux, donc ayant plusieurs adresses IP

Adresse physique du niveau interface (accès réseau) :
– dépend du réseau physique (ex. adresses MAC Ethernet ou Wi-Fi)

4
Année 2018-2019
IUT2- Dpt informatique

Adressage et encapsulation
En-tête En-tête En-tête En-tête FCS
Ethernet IP TCP HTTP
Unité de données Réseau (IP)
Unité de données Transport (UDP, TCP)
Unité de données Application

Contient Contient
les @MAC source les identifiants
et @MAC destination de l'application
des machines connectées (ici identifiants Web)
au même réseau

Contient Contient
les @IP source les numéros de ports
et @IP destination source et destination
des machines qui qui identifient
communiquent les processus qui
dans l'inter-réseau communiquent
5
Année 2018-2019
IUT2- Dpt informatique

Le protocole IP

Fonction : assurer l'acheminement des unités de données
« paquets IP » ou « datagrammes IP » dans l'inter-réseau.

Service sans contrôle d'erreur ni contrôle de flux de bout en
bout.

Service de base de type BE « Best Effort »,
d'autres classes de services sont définies : LBE (Less than Best
Effort), BBE (Better than Best Effort), Real-Time, etc.

Service de fragmentation des données si les réseaux traversés
ont des MTU « Maximum Transfer Unit » de valeurs
différentes.

Deux versions du protocole :
– IPV4 : adresses sur 32 bits (IETF RFC 791, 1981)
– IPV6 : adresses de 128 bits (IETF RFC 2460, 1998)
6
Année 2018-2019
IUT2- Dpt informatique

Format des paquets IPV4

7
Année 2018-2019
IUT2- Dpt informatique

Champs de l'en-tête IPV4



Version (4 bits) : valeur = 4.

Header Lg (4 bits) : longueur de l'en-tête en mots de 32 bits.

Type of Service ou champ DS (DiffServ) : LBE, BE, BBE, etc.

TTL « Time To Live » (1 octet) : nombre maximum de routeurs
que le paquet est autorisé à traverser, décrémenté par chaque
routeur traversé.

Protocol : identifiant du protocole en charge du champ
Information (ce qu’il y a dans le paquet IP !) :
ICMP = (01)16, TCP = (06)16, UDP = (17)16.

Source Address : adresse IP de la station émettrice du paquet.

Destination Address : adresse IP de la station réceptrice du
paquet.
8
Année 2018-2019
IUT2- Dpt informatique

Les limites d'IPV4


Adressage sur 32 bits -> 232 adresses disponibles (~ 4 milliard).

Attribution des « lots d'adresses » et des noms de domaines de
plus haut niveau par l' « Internet Corporation for Assigned
Names and Numbers » (ICANN) de droit privé. Délégation aux
RIR (Registres Internet Régionaux) comme RIPE-NCC en
Europe.

Depuis février 2011, l'ICANN n'a plus de lots nouveaux
d'adresses disponibles...

-> nécessité de passer à IPV6 : déploiement par les opérateurs,
technologie des routeurs à faire évoluer.

Déploiement d'IP V6 : statistiques mesurées par google
9
Année 2018-2019
IUT2- Dpt informatique

Format des paquets IPV6


Standard depuis 1999, mais déploiement important depuis 2010 :
[Link]

Adressage sur 128 bits, soit 2128 = 3,4×1038 adresses.

Pas de fragmentation, pas de checksum de l'en-tête.

Définition de plusieurs niveaux de qualité de service (QoS).
10
Année 2018-2019
IUT2- Dpt informatique

Principe de l’adressage IP V4

Adressage hiérarchique de base :
– Identification du réseau -> poids forts (PF) de l'adresse IP
– Identification de chaque machine dans le réseau -> poids faibles (pf)
de l'adresse IP

Réseau IP : défini par une suite d'adresses contiguës, donc
avec la même valeur des bits de poids forts
Réseau 1 identifié par PF=X Réseau 2 identifié par PF=Y
Machines : X1, X2, X3, X4, ... Machines : Y1, Y2, Y3, Y4, ...

st st
X1 Y1 st
st st Y2
X2 X4 routeur st st
st st Y3 Y5
X3 st X6 st
X5 Y4

Machine identifiée par pf=5 ->


son adresse IP est X5 11
Année 2018-2019
IUT2- Dpt informatique

Adressage IP V4

Format d'adresse : suite de 32= n+m bits
n bits pour identifier le réseau + m bits pour identifier la
machine dans ce réseau.
31 0

Poids forts : n bits Poids faibles : m bits



Un réseau IP, identifié par ses n bits de poids forts, possède 2m
valeurs appelées « plage d’adresses », réparties en :

l'adresse IP du réseau : les m bits sont tous à 0

les adresses des machines : au maximum 2m -2 machines

une adresse de diffusion : les m bits sont tous à 1

Masque de réseau :

Identifie la séparation entre la partie réseau (n premiers bits)
et la partie machine (les m derniers bits)

Masque = tous les n bits sont à 1 et tous les m bits sont à 0 12
Année 2018-2019
IUT2- Dpt informatique

Exemple d'adresses dans un réseau IP



Réseau de 11 stations :
– 24 = 16 -> 4 bits nécessaires pour identifier chaque station
– Nombre de bits de la partie réseau : 32 – 4 = 28 bits
(11000000 100000011 00001111 0001)
– Masque de ce réseau : 11111111 11111111 11111111 11110000
Partie réseau Partie
machine
Adresse du réseau 11000000 10000011 00001111 0001 0000
Adresse station 1 11000000 10000011 00001111 0001 0001
Adresse station 2 11000000 10000011 00001111 0001 0010
Adresse station 11 11000000 10000011 00001111 0001 1011
Adresse non utilisée 11000000 10000011 00001111 0001 1101
Adresse de diffusion 11000000 10000011 00001111 0001 1111
13
Année 2018-2019
IUT2- Dpt informatique

Notations des adresses IP



Notation des adresses sous forme « décimale pointée » : les 32 bits
sont découpés en 4 octets et chaque octet est codé en décimal :

Ex: 11000000 100000011 00001111 00010001
192 . 131 . 15 . 17

Notation CIDR (Classless Inter-Domain Routing) :
– Définition : Adresse IP / nombre de bits du préfixe réseau.
– Cas d’une adresse de réseau IP : [Link]/24, 24 bits de préfixe réseau

Il reste 8 bits pour la partie adresse machine : 28 – 2 machines

Adresse de diffusion dans ce réseau : [Link]
– La notation CIDR d’une adresse de réseau est équivalente à celle qui
consiste à donner l'adresse du réseau et la valeur du masque de ce réseau.

Classification historique: classe A (/8) classe B (/16) classe C (/24)

Adresses de réseaux privés : 192.168.x.0/24 et [Link]/8
14
Année 2018-2019
IUT2- Dpt informatique

Sous-réseau IP

Possibilité de répartir les adresses d'un réseau IP ... pour créer de
nouveaux réseaux IP... plus petits!

Un sous-réseau IP est un réseau IP -> respect de la contiguïté des
adresses allouées.

Découpage en déplaçant « vers la droite » la limite de répartition
partie réseau / partie machine. Exemple :
– Réseau initial en /24 -> répartition : 24+8
– Pour faire 4 sous-réseaux, on prend les 2 bits de poids forts de la
partie machine : 24+2=26, 8-2=6, 26+6=32.
– Les 4 valeurs différentes de ces 2 bits définissent 4 sous-réseaux :

Sous-réseau 1 : 00 000000 à 00 111111

Sous-réseau 2 : 01 000000 à 01 111111

Sous-réseau 3 : 10 000000 à 10 111111

Sous-réseau 4 : 11 000000 à 11 111111 15
Année 2018-2019
IUT2- Dpt informatique

Tableau d'adresses
Comment faire 2 sous-réseaux à partir du réseau [Link]/24 ?

[Link]/24 Dernier octet Sous-réseau

[Link] 0 000 0000 Sous-réseau 1 :


[Link] 0 000 0001 - bit de poids fort du dernier octet : 0
- adresses de : [Link] à
[Link] 0 000 0010 [Link]
- sous-réseau d'adresse CIDR :
[Link] 0 111 1111 [Link]/25
[Link] 1 000 0000 Sous-réseau 2 :
- bit de poids fort du dernier octet : 1
[Link] 1 000 0001
- adresses de : [Link] à
[Link]
- sous-réseau d'adresse CIDR :
[Link] 1 111 1110 [Link]/25
[Link] 1 111 1111
16
Année 2018-2019
IUT2- Dpt informatique
Lien entre adresse IP et adresse
MAC : le protocole ARP

Quand un paquet IP doit être acheminé d'une station vers une
autre du même réseau physique, il faut déterminer l'adresse MAC
du destinataire pour former la trame (contenant ce paquet) avec la
bonne adresse MAC destination : @IP => @MAC ?

ARP : Address Resolution Protocol
– ARP permet d'associer une adresse MAC à l'adresse IP correspondant à la
même (carte de) machine.
– Protocole ARP :

Émission d'une requête ARP en Broadcast demandant l'adresse
MAC de la machine dont l'adresse IP est donnée en paramètre.

La réponse ARP est renvoyée par la station qui a cette adresse MAC.

Stockage de ce couple (@IP, @MAC) pour une durée limitée dans
une table appelée « cache ARP ».

Année 2018-2019
Accès au cache ARP par la commande : ip neigh (pour neigbour). 17
IUT2- Dpt informatique

Glossaire

Adresse de diffusion ●
IMAP

Architecture TCP/IP ●
Interface

ARP ●
IPV4

Best-effort ●
IPV6

CIDR ●
Masque de réseau

Classe de réseaux (A, B, C) ●
MTU

DHCP ●
Plage d’adresses

DNS ●
Préfixe réseau

FTP ●
POP

HTTP ●
SMTP

ICMP ●
Sous-réseau

ICANN ●
TTL 18
Année 2018-2019
Module M2102
Architecture des réseaux

Chapitre 3

Protocole Internet IP : routage IP

Lectures préalables :

Routage sur Wikipédia

Routage IP sur FrameIP, Routage IP sur wikibooks
IUT2- Dpt informatique

Définition du routage

Dans l'Inter-réseau Internet, la sélection d'un chemin partant de
la source vers la destination est appelée le routage.
S
S COM S COM
S
S
COM
S
S S
COM
S S
S COM
S S S

S S


Un chemin passe par 3 types de stations : la source, un nombre
variable de routeurs (y compris 0) et la destination.

La fonction de routage démarre dès la source.

Année 2018-2019 2
IUT2- Dpt informatique

Routeur IP

Un routeur IP est un équipement connecté à plusieurs réseaux IP
pour permettre l’acheminement des paquets d’un réseau à l’autre :
– Il a une adresse logique (IP) dans chacun des réseaux auquel il
est connecté.
– Il a une adresse physique (MAC) dans chacun des réseaux
auquel il est connecté.
Vers autres réseaux

st routeur
[Link] st st
st
st st
routeur st st
st st
st st

Réseau [Link]/24 Réseau [Link]/24

Année 2018-2019
[Link] [Link] 3
IUT2- Dpt informatique

Routage IP

Principe : lorsqu'un paquet IP arrive dans un routeur, celui-ci
retransmet le paquet :
– Soit directement à la station destinataire si celle-ci est
connectée au routeur (elle est dans un même réseau)
– Soit vers un autre routeur auquel il est directement
connecté... le routage se fait « de proche en proche »

La détermination de la route suivante se fait par une table de
routage :
– Table de correspondance entre adresse de réseau destinataire
et routeur suivant (avec interface d'envoi de la trame).

Ce principe s'applique à toute station, même si elle n'est pas
routeur : toute station d'un réseau IP a une table de routage, en
particulier la station source.
Année 2018-2019 4
IUT2- Dpt informatique

Table de routage d'un routeur



Structure de la table : tableau d'autant de lignes que de réseaux
destinataires identifiés + 1 ligne « défaut » (Destination = [Link])
désignant tous les autres réseaux :
Colonnes principales : Destination Gateway Genmask Iface (Interface)

Destination & Genmask : pour identifier le réseau auquel
appartient la machine destinataire du paquet

Gateway & Iface : pour déterminer vers quelle direction et quelle
trame envoyer : vers un routeur (Gateway) ou vers le destinataire
final si Gateway est vide (noté [Link] ou noté *).

Destination Gateway Genmask Iface


[Link] [Link] [Link] eth0
[Link] [Link] [Link] eth0
[Link] [Link] [Link] eth1


Attention : la colonne destination indique des réseaux de destination
(ensemble de machines) mais non des adresses de machines. 5
Année 2018-2019
IUT2- Dpt informatique

Algorithme de routage
Principe : pour chaque paquet à envoyer, chaque ligne est
essayée successivement jusqu'à trouver une correspondance
entre l'adresse IP destinataire et une adresse réseau de la colonne
Destination.
Si (adrIP-dest && Genmask) == adrDestination alors Trouvé
(&& = ET logique)

adrIP-dest est l'adresse IP de la machine destinatrice
contenue dans le champ @destination du paquet à acheminer.

adrDestination est la valeur de la colonne Destination de la
ligne de la table de routage (c'est une adresse de réseau).

Quand le champ Destination est à « [Link] », c’est pour
indiquer le routeur à utiliser pour toutes les adresses non
identifiées dans les autres lignes (routage par « défaut »).
Année 2018-2019 6
IUT2- Dpt informatique

Routage depuis une station pc-dg-xxx-yy


Commandes : netstat -rn ou /sbin/route
Destination Gateway Genmask Iface
[Link] [Link] [Link] eth0
[Link] [Link] [Link] eth0

Si le destinataire du paquet est une machine du réseau
[Link]/24, c'est une station du même réseau que la
station pc-dg-xxx-yy :
– La station pc-dg-xxx-yy envoie le paquet IP par l'interface eth0
directement au destinataire : il n'y a donc pas de routeur à utiliser
(Gateway = [Link]).
– L'@MAC destination de la trame envoyée est obtenue à partir de
l'adresse IP du destinataire en faisant appel au protocole ARP.

Dans tous les autres cas (le destinataire du paquet est une machine
d'un autre réseau), le paquet sera redirigé vers le routeur d'@IP :
[Link] (nom : sw-dg-040d-1-tx), par la même interface eth0.
Année 2018-2019 7
IUT2- Dpt informatique

Exemple de tables de routage


Vers d’autres réseaux
[Link]
A H
COM
[Link] D [Link]
[Link]
COM [Link] [Link]
E K
B
[Link] [Link]
[Link] C
[Link] COM COM

Réseaux :
[Link]/24
[Link]/24 F I G J
[Link]/25
[Link] [Link] [Link] [Link]
[Link]/25

Table de routage de la machine B : Table de routage de la machine D :


Destination Gateway Genmask Iface Destination Gateway Genmask Iface
[Link] [Link] [Link] eth0 [Link] [Link] [Link] eth0
[Link] [Link] [Link] eth0 [Link] [Link] [Link] eth0
[Link] [Link] [Link] eth0 [Link] [Link] [Link] eth1
[Link] [Link] [Link] eth0 [Link] [Link] [Link] eth1
[Link] [Link] [Link] eth1
Année 2018-2019 8
IUT2- Dpt informatique

Routage dans la station D



Cas d'un paquet émis par B vers H (@IP= [Link]) :
– [Link] && [Link] = [Link] → Gateway = [Link]
– C'est un acheminement direct de D au destinataire H puisqu'ils sont
sur un même réseau : [Link]/24.

Cas d'un paquet émis par B vers F :
– [Link] && [Link] = [Link] → Gateway=[Link]
– C'est un acheminement vers un autre routeur (station E sur le réseau
[Link]/24) car le destinataire F n'est pas situé sur un même réseau
que D.

Exercices :
– routage d'un paquet émis par E vers A, de A vers G
– faire la table de routage de la station E
Année 2018-2019 9
IUT2- Dpt informatique

Module M2102
Architecture des réseaux

Chapitre 4

Réseaux locaux virtuels


VLAN
Lectures préalables :

VLAN sur wikipedia

VLAN sur wikibooks
Année 2018-2019 1
IUT2- Dpt informatique

Exemple : 4 VLANs et un switch2-3

Source : [Link]
Année 2018-2019 2
IUT2- Dpt informatique

Vocabulaire

Réseau local virtuel (VLAN : Virtual Local Area Network) :
– Réseau local : technologie Ethernet (ou Wi-Fi).
– Virtuel : dissociation entre la structure matérielle du
réseau et la définition de réseaux IP.
– Principe : diviser un réseau local (physique) en plusieurs
réseaux logiques (IP) appelés VLAN.
– Équipement qui permet cette organisation en VLAN : le
switch2-3 ou commutateur-routeur.

Switch2-3 (ou commutateur-routeur, ou switch multi-niveaux). Il
assure à la fois :
– Une fonction de commutation Ethernet (niveau liaison
ou niveau « MAC » des réseaux locaux = niveau 2).
– Une fonction de routage IP (niveau réseau = niveau 3).
Année 2018-2019 3
IUT2- Dpt informatique

Le switch2-3 de l'IUT2
meije (Serveur DNS du domaine [Link])
METRONET, TIGRE, AMPLIVIA, RENATER, INTERNET
site Viallet

Commutateur/Routeur

réseau FW
Cisco Catalyst 3750 ....
routeur
pare-feu Autres nœuds et postes du réseau INFOMM.

1Gb/s
réseau DMZ
transit
drus

1Gb/s 1Gb/s 1Gb/s


1Gb/s 1Gb/s
commutateur commutateur commutateur
HP2350 HP2350 HP2350

erebus3 epperly3

postes Linux postes Linux postes Linux


Salles 39-37 Salles 35-33 Salles 27-25

Année 2018-2019 4
IUT2- Dpt informatique

Description du Cisco Catalyst 3750


24 (48) port Ethernet 100Mb/s, 2 (4) ports Gigabit Ethernet.

Facilité d’utilisation, de déploiement et d'évolution (interface
web, auto-configuration, auto-négociation, empilement).

Redondance pour assurer le service en cas de défaillance.

Qualité de service : gestion de trafic différenciée selon QoS
(4 files de sortie par port), limitation adaptative du débit.

Fonctions de sécurité pour l’ensemble du réseau.

Année 2018-2019 5
IUT2- Dpt informatique

Principe de fonctionnement

Un switch2-3 permet de répartir les stations qui lui sont connectées
en plusieurs réseaux IP virtuellement indépendants (VLANs) :
– Un VLAN fonctionne comme un réseau local Ethernet : les stations
d'un même VLAN font partie du même réseau local Ethernet (et donc
du même réseau IP).
– Chaque VLAN étant un réseau IP, il a une adresse de réseau IP et un
espace d'adresses IP avec une @IP par station qui en fait partie, plus
une @IP pour le switch2-3.
– Le switch2-3 utilise la commutation Ethernet pour faire
communiquer les stations d'un même VLAN (table de commutation :
N° de ports du switch ↔ adresses MAC).
– Pour les échanges entre stations de VLANs différents, le switch2-3
utilise le routage IP (table de routage, @ IP).

Avantages : administration centralisée des réseaux, évolutivité plus
grande, isolation des trafics (sécurité).
Année 2018-2019 6
Types de VLANs
IUT2- Dpt informatique

Source : [Link]


VLAN de niveau 1 : répartition des stations
dans les VLANs en fonction des ports des
switch2-3 :
– Mise en place simple sauf si les VLANs
sont sur plusieurs switchs (utiliser 802.1q).
– Très bonne sécurité.

VLAN de niveau 2 : chaque VLAN est défini
par la liste des @MAC des stations :
– Configuration centralisée entre switchs.

– Sécurité moyenne (usurpation d’@MAC)



VLAN de niveau 3 : chaque VLAN est défini
par son @IP de réseau :
– Appartenance automatique d’une station
par son @IP (mais plus lent car niveau 3).
– Sécurité faible (usurpation d’@IP).
Année 2018-2019 7
IUT2- Dpt informatique

Répartition des stations dans les VLANs



Répartition statique de niveau 1 : un VLAN est défini comme
l'ensemble des stations reliées par un ensemble donné de ports
d’un switch2-3 :
– Les stations d'un même port font toujours partie du même VLAN.
– Les trames échangées entre les stations d'un même VLAN sont des
trames Ethernet standard.

Répartition dynamique de niveau 1 avec un identifiant, dans le
cas d’un inter-réseau formé de plusieurs switch2-3 :
– Les ports des switch2-3 sont affectés chacun à un VLAN.
– Les stations d'un même VLAN sont librement réparties.
– Chaque VLAN est identifié par un VLAN ID (VID) sur 12 bits.
– Le protocole 802.1q est activé entre les switch2-3 pour que les
trames échangées soient des « tagged frames » comprenant dans
l'en-tête le champ d'identification de VLAN (VID) permettant aux
switch2-3 de rediriger correctement les trames.
Année 2018-2019 8
IUT2- Dpt informatique

Format de trame 802.1q

Le champ TPID a pour valeur 0x8100 pour identifier le mode « tagged


trame » du protocole 802.1q, et différencier les trames Ethernet simples qui
ont juste le champ Type.
Source :
[Link]

Voir aussi : [Link]


Année 2018-2019 9
IUT2- Dpt informatique

Mise en œuvre de VLANs


Exemple de configuration statique
Switch2-3
VLAN1 P1 P2 P3 P4 P5 P6 P7 P8 P9 VLAN3

Commutateur1 Commutateur2
P1 P2 P3 P4 P5 S6 S7 S9 P1 P2 P3 P4
[Link]
S8 S10 S11

S1 S2 S3 S4 S5 VLAN2 S12 S13 S14


[Link] [Link]

Trois VLANs :
VLAN1 : (P1, P2, P3) @IP:[Link]/24
VLAN2 : (P4, P5, P6) @IP:[Link]/27
VLAN3 : (P7, P8, P9) @IP: [Link]/26
Année 2018-2019 10
IUT2- Dpt informatique

Adresses du switch2-3

C'est un routeur IP : il a donc autant d 'adresses IP que de
réseaux VLAN IP qu'il définit :
– @IP dans le VLAN1 : [Link]
– @IP dans le VLAN2 : [Link]
– @IP dans le VLAN3 : [Link]


À ces adresses IP sont associées des adresses MAC :
– @MAC (P1, P2, P3) : [Link]
– @MAC (P4, P5, P6) : [Link]
– @MAC (P7, P8, P9) : [Link]

Année 2018-2019 11
IUT2- Dpt informatique

Tables du switch2-3

Table de commutation utilisée pour tous les échanges entre
stations d'un même VLAN (équivalente à 3 tables de
commutation).
@MAC dest n° port
@MAC S1 à S5 P1
@MAC S6 P2
@MAC S7 P3
@MAC S8 P4
@MAC S9 P5
@MAC S10 P6
@MAC S11 P7
@MAC S12 à S14 P8

Table de routage pour les autres échanges :
Destination Mask Gateway Interface
[Link] [Link] [Link] eth0
[Link] [Link] [Link] eth1
[Link] [Link] [Link] eth2

Année 2018-2019 12
IUT2- Dpt informatique

Tables de routage des stations



Les tables de routage des stations du VLAN1 sont de la forme :
Destination Mask Gateway Interface
[Link] [Link] [Link] eth0
[Link] [Link] [Link] eth0


Les tables de routage des stations du VLAN2 sont de la forme :
Destination Mask Gateway Interface
[Link] [Link] [Link] eth0
[Link] [Link] [Link] eth0


Les tables de routage des stations du VLAN3 sont de la forme :
Destination Mask Gateway Interface

Année 2018-2019 13
Fonctionnement du switch2-3 : IUT2- Dpt informatique

commutation ou routage ?

Cas1: S2 envoie un paquet à S7 :
– Sa table de routage indique que le « gateway » est elle-même.
– S2 envoie donc directement une trame dont l'adresse destination
Ethernet est l'adresse de S7.
– Le switch2-3 reçoit une trame dont il n’est pas le destinataire : il
utilise donc sa table de commutation pour envoyer cette trame sur
le port 3 où est situé S7.

Cas2 : S2 envoie un paquet à S12 :
– Sa table de routage lui indique que le « gateway » est le switch2-3
d'adresse IP [Link].
– S2 envoie donc une trame Ethernet dont l'adresse destination est
l'adresse MAC du switch2-3 sur le réseau [Link].
– Le switch2-3 va faire appel à sa table de routage IP pour pouvoir
acheminer ce paquet vers S12. 14
Année 2018-2019
IUT2- Dpt informatique

Année 2018-2019 15
IUT2- Dpt informatique

Module M2102
Architecture des réseaux

Chapitre 5
Protocoles UDP et TCP
UDP : User Datagram Protocol
TCP : Transmission Control Protocol
Lectures préalables :

TCP sur wikipedia

TCP sur comment ça marche
Année 2018-2019 1
IUT2- Dpt informatique
Niveau transport dans l’architecture TCP/IP
Niveau transport :
UDP : service de transport « simple » sans connexion
TCP : service de transport avec connexion (fiabilité des connexions)
Source : schéma adapté du cours M3102 - Yann Laurillau

Niveaux Services AVEC fiabilité Services SANS fiabilité


OSI et TCP/IP
7
6 Application
5

4 Transport

3 Réseau

2 « Interface »
(accès réseau)
Liaison (MAC)
1 physique

Année 2018-2019 2
IUT2- Dpt informatique

Niveaux de protocole
Exemple des protocoles HTTP/TCP/IP
Protocole
requêtes/réponses HTTP
HTTP : règles d'échange Client HTTP serveur HTTP
des requêtes/ réponses

TCP : règles d'échange segments TCP


client TCP serveur TCP
des segments TCP
paquets IP

IP : règles d'échange programme programme programme programme


des paquets IP pour IP IP IP IP
assurer le routage
Liaisons de données : liaison Ethernet, Liaison Liaison liaison Ethernet,
transmission sur les Wi-Fi, etc. Wi-Fi, etc.
supports

Année 2018-2019 3
IUT2- Dpt informatique

Mise en place du niveau transport



Transport des datagrammes ou des flots d'octets entre un
processus application client et un processus application serveur.

Identification des processus client et serveur :
– l'adresse IP ne suffit pas : plusieurs appli sur une même station.
– le numéro de processus système ne convient pas car le « PID »
est local et dépend du système utilisé.
-> numéro de port : champ sur 16 bits de l'en-tête TCP ou UDP.

Modèle client/serveur :
– toute communication est initialisée par un client.
– le numéro de port et l'adresse IP du serveur doivent être connus
du (des) client(s) avant toute communication.
– les échanges de données sont ensuite symétriques.
Année 2018-2019 4
IUT2- Dpt informatique
Protocole UDP

Principe : service de transport minimum et simple (RFC 768)

Services offerts :
– Communication directe, dite « sans connexion »
– Encapsulation : dans un paquet IP (taille max = celle de IP).
– Pas de fragmentation/réassemblage (mais fait par IP).
– Multiplexage (plusieurs communications UDP en même
temps) : possible en utilisant des n° de port différents.
– PAS de contrôle d'erreur ni de flux.

Utilisation : services NFS, DHCP, téléphonie, télémesure, jeux.

Format de l'en-tête d'un datagramme UDP :

Année 2018-2019 5
IUT2- Dpt informatique

Protocole TCP

Principes (RFC 793) :
– couche logicielle qui masque aux applications les contraintes
du réseau (hors les délais induits!).
– service de transport fiable en mode flot d'octets.

Notion de connexion TCP associée au couple constitué du
processus client et du processus serveur :
< @IP serveur, N° port serveur, @IP client, N° port client >

Réalisation du mode flot :
– Ouverture de connexion, préalable à tout échange de données.
– Numérotation des octets de données à émettre.
– Émission et réception des octets en blocs de segments,
indépendamment des dépôts et retraits faits par les
programmes appli -> stockage en mémoire (tampon) par TCP.
Année 2018-2019 6
IUT2- Dpt informatique

Format des paquets (segments) TCP

Sn An ACK, PSH, SYN, FIN AW

Année 2018-2019 7
IUT2- Dpt informatique
Champs de l'en-tête TCP

Sn : Sequence number : n° du premier octet contenu dans le
champ info (n° dans le flot de données d’émission).

An : Acknowledge number : n° du prochain octet attendu dans
le flot de données reçues, acquitte les octets de n° inférieurs.

AW : Advertised Window : fenêtre d'émission (notée ici W).

[Link] : Header Length : longueur de l'en-tête, en mots de 32 bits
(si pas d'option, [Link]=5).

Control (Flags) : <0, 0, URG, ACK, PSH, RST, SYN, FIN>
– SYN : demande d'ouverture de connexion (O).
– FIN : demande de fermeture de connexion (F).
– ACK : le paquet acquitte des données ou une demande O/F.
– PSH : le segment contient des données qui peuvent être
délivrées à l'application.
Année 2018-2019 8
IUT2- Dpt informatique

Étapes de la transmission de données


1)Le programme application dépose ses données dans le tampon
émission.
2) Le programme TCP émet ces données en blocs appelés
« segments ».
3) Le programme TCP côté réception :
a) Récupère et stocke ces segments dans le tampon réception.
b) Envoie à l’émetteur un acquittement à chaque segment reçu.
4)Le programme application récupère les données dans le tampon
réception.
5)Le programme TCP côté émission libère l’espace du tampon
émission des données acquittées par le récepteur.
6) Le programme TCP côté réception libère l’espace du tampon
réception des données récupérées par l’application.
Année 2018-2019 9
IUT2- Dpt informatique

Émission en TCP-1

Le programme application dépose ses données dans un tampon :
c’est le « flot » d’émission, l’ordre dans le tampon sera celui de la
transmission.

Le programme TCP envoie ce flot par segments : il découpe les
données du tampon (flot) en segments.

TCP émet des octets du flot dès qu'il le peut : s'il y a des octets non
encore émis et si la connexion le lui permet. La formule qui donne la
taille de chaque segment émis est : MIN (Na, MSS, W) :
– Na : Nb d'octets « application » à émettre, stockés dans le
tampon d’émission.
– MSS : Maximum Segment Size,
qui dépend de la taille max de la trame (MTU).
MSS = MTU – en-têtes IP et TCP.
– W : fenêtre = volume autorisé par le programme TCP réception.
Année 2018-2019 10
IUT2- Dpt informatique

Émission en TCP-2

Représentation du tampon d’émission (flot de données à émettre) :
Octets déposés par l'application
Tampon d’émission
Na : octets à émettre
MSS MSS MSS MSS MSS MSS MSS

Octets déjà émis Zone libre


premier numéro
à émettre (Sn)


Exemple d’émission de données (MSS = 1000)
ClientA ServeurA
Tampon émission côté client
Sn=100 (1000 octets dans le segment)
1000
Sn=100

Émission Réception
Année 2018-2019 11
IUT2- Dpt informatique

Réception et acquittement en TCP



Stockage des données reçues dans un tampon réception :
prochain numéro Réception
à recevoir (An) d’un segment

octets reçus et acquittés,


zone libre zone
mais non encore
(octets délivrés) libre
délivrés à l'application

Acquittement dès réception : le champ An indique toujours le n° du
prochain octet à recevoir (= les n° précédents sont reçus sans erreur) :
ClientA ServeurA
Tampon émission côté client
Sn=100 (1000 octets dans le segment)
Tampon réception côté serveur
1000
Sn=100 An=1100
1000
Acquittement : An est le numéro du An=1100
Émission prochain octet attendu par le Réception
récepteur (Serveur A) : tous les octets
Année 2018-2019
précédents sont bien reçus. 12
IUT2- Dpt informatique
Fiabilisation des échanges en TCP

Contrôle d'erreur : numérotation des octets, acquittement des
octets reçus et utilisation du délai de réémission Tmax pour
réémettre les données non acquittées.
– Sn : numéro du premier octet émis dans le segment.
– An : prochain numéro d’octet attendu (tous les octets de numéro
inférieur sont correctement reçus).

Conservation de l'ordre des octets déposés par l'application.

Contrôle de flux : le récepteur envoie W, place réception disponible.
ClientA ServeurA
Tampon émission côté client Tampon réception côté serveur
Sn=100 (1000 octets dans le segment) W W=3000
1000
Sn=100 An=1100, W= 3000
1000
Fenêtre W : nombre d’octets An=1100
Émission que ServeurA est prêt à Réception
recevoir à partir du n° 1100
Année 2018-2019 13
IUT2- Dpt informatique

Champ « Control » et fenêtre W



Control (Flags) : <0, 0, URG, ACK, PSH, RST, SYN, FIN>
– ACK : le paquet acquitte des données (indiqué par la valeur An).
– PSH : le segment contient des données qui peuvent être délivrées à
l'application.

Fenêtre W : le récepteur indique combien d’octets il peut encore recevoir.
1000
W W=3000
PSH, Sn=100 (1000 octets dans le segment)
1000
Sn=100
1000 222 ACK, An=1100, W= 3000
PSH, Sn=1100 (222 octets dans le segment) W An=1100 W=2778
1000 222
Sn=1100 ACK, An= 1322, W= 2778
1000 222
PSH, Sn= 1322 (20 octets dans le segment) An=1322

Sn=XXX

Émission Réception
par clientA par serveurA
Année 2018-2019 14
IUT2- Dpt informatique

Simultanéité des échanges de données



Les données sont émises et reçues dans les 2 sens de la connexion et
les segments peuvent se « croiser » dans l’(inter)-réseau.

Les flags et numéros Sn, An, W sont dans chaque segment !
W=8000 Tampon Tampon
400 émission réception
Sn=200
An=500 W W=3000
PSH, ACK, Sn=100, An=500, W=8000 (1000)
1000
1000 222 ACK, Sn=200, An=1100, W= 3000
PSH, ACK, Sn=1100, An=500, W=8000 (222) W An=1100 W=2778
1000 222
Sn=1100 ACK, Sn=200, An= 1322, W= 2778
1000 222
300 An=1322

Sn=1322
Sn=200

ClientA ServeurA 15
Année 2018-2019
IUT2- Dpt informatique

État des tampons émission et réception


premier numéro
Tampon émission à émettre (Sn)

zone libre octets émis mais octets déposés mais zone


(octets acquittés) non acquittés non encore émis libre
Nb_non_acq Nb à émettre (Na)

prochain numéro
Tampon réception à recevoir (An)
octets reçus et acquittés,
zone libre zone
mais non encore
(octets délivrés) libre
délivrés à l'application
Fenêtre W Fenêtre W
Taille_tampon_réception

Valeur de la fenêtre W à émettre par chaque programme TCP :


C'est la zone libre de son tampon réception :
W = Taille_tampon_réception – octets reçus et non délivrés.
Exemple : tampon réception de 10000 octets dont 3000 occupés -> W= 7000
Année 2018-2019 16
IUT2- Dpt informatique

Rôle des tampons TCP


Chaque
programme TCP a
deux tampons
(buffer) :
- Un à l'émission
- Un à la réception

– Désynchroniser le dépôt des données et l'envoi d'une part et


la réception et la délivrance des données d'autre part.
– Permettre la mise en place des contrôles d'erreur et de flux.
Année 2018-2019 17
IUT2- Dpt informatique

Échanges à l'ouverture d'une connexion


Initialisation de Sn, An, AW (taille du tampon réception) pour chaque
côté de la connexion.

Valeur de MSS négociée : minimum des valeurs échangées.

Initialisation du délai de réémission Tmax = 2*RTT,
avec RTT = Round Trip Time (délai d'aller-retour sur la connexion).
Année 2018-2019 18
IUT2- Dpt informatique

Échange avec perte de données



Détection d'erreur : si l’acquittement de données n’arrive pas au
bout du délai Tmax, les données sont considérées comme perdues.

Correction d’erreur : les données sont réémises.

Mise en oeuvre :
– Tampon émission, Sn, An.

– Délai de garde initialisé à chaque segment de données émis.


– En réception, tout segment reçu est aussitôt acquitté.
Sn=100

1000 Sn=100 (1000 octets)


Sn=1100
1000 Tmax
Sn=100 (1000 octets)
1000
An=1100
Sn=100 Arrêt Réception
délai
Année 2018-2019 19
IUT2- Dpt informatique

Échanges à la fermeture d'une connexion

– Après une demande FIN, les tampons sont vidés, puis la connexion
est arrêtée.
– De nombreux cas sont à considérer : double envoi de FIN, etc.
Année 2018-2019 20
IUT2- Dpt informatique

Glossaire


ACK ●
PSH

An ●
RTT

AW ●
Sn

connexion TCP ●
socket

datagramme UDP ●
SYN

Flags TCP ●
Tampon

mode flot ●
Tmax

MSS ●
W

port ●
WS
Année 2018-2019 21
IUT2- Dpt informatique

Module M2102
Architecture des réseaux

Chapitre 6
Architecture Internet et architecture OSI
(Open System Interconnection)
Lectures préalables :

Internet sur wikipedia

Introduction à Internet par Oracle, par Microsoft

Année 2018-2019 1
IUT2- Dpt informatique

Fonctions générales d'un réseau



Transport des informations : transmission physique et
acheminement (routage, commutation)

Encapsulation et fragmentation des données à transmettre

Contrôle d'erreur :
– détection d'erreur physique ou logique (données manquantes)
– correction d'erreur : automatique ou par retransmission.

Contrôle de flux : adaptation de l'émission aux capacités de
réception.

Contrôle de congestion : gestion au mieux des ressources
internes du réseau pour assurer la transmission des flux de façon
fluide et selon la qualité de service requise.

Partage du/des liens : gestion des accès en fonction des
demandes et/ou multiplexage des flux. 2
Année 2018-2019
IUT2- Dpt informatique

Fonctions réalisées selon les niveaux


d’architecture
Unité de données
Niveau général Fonctions
Échangées
Réalisation des échanges entre Message
Application les composants de l'application. (mail,
ex: serveur web et client navigateur requête /réponse HTTP)
Transport de bout en bout des données
des applications avec la qualité de
Paquet IP,
Acheminement/ service requise (fiabilité, sécurité,
Datagramme UDP,
Transport Synchronisation) -> transport TCP
Segment TCP
Acheminement à travers le réseau
-> routage IP
Transmission sur chaque lien. Trame Ethernet,
Transmission Détection des erreurs, gestion du Trame Wi-Fi,
physique partage et de l'accès aux liens. Cellule ATM,
ex: Ethernet, Wifi, WDM Trame PPP
Année 2018-2019 3
IUT2- Dpt informatique

Architecture normalisée
Open Systems Interconnection
niveau nom unité de donnée services
messagerie, transfert de fichiers,
7 Application Message
connexion à distance, accès
Gestion des formats de données : codage,
Application 6 Présentation
compression, cryptage
5 Session Gestion des sessions : dialogue, reprise
Paquet Transport
Acheminement de processus à processus :
4 Transport (segment TCP,
points d'accès, fiabilisation de bout en bout
Acheminement datagramme UDP)
Paquet Réseau Acheminement de station à station : adresses
3 Réseau
(datagramme IP) réseau, routage, commutation ATM
Logique de la transmission sur un lien :
2 Liaison Trame Liaison
adresses physiques, accès, fiabilisation
Transmission Physique de la transmission sur un lien :
Trame physique
1 Physique matériel : câblage, cartes réseau, commutateurs
Signal
signaux (formes, émission, réception)

Année 2018-2019 4
IUT2- Dpt informatique

Architecture TCP/IP et niveaux OSI


Niveau Niveau Unité de
Principaux services et protocoles
OSI TCP/IP données
Messagerie (SMTP, POP, IMAP),
Transfert de fichiers (FTP, SSH/SFTP),
7 Connexion à distance (TELNET, SSH),
Application Application Message
(5-6) Web (HTTP),
Bases d'Infos (LDAP, Postgres, MySQL),
Service de nom (DNS), d’adresse (DHCP)
Paquet
Acheminement de processus à processus,
4 Transport de transport
Communication port à port (TCP, UDP)
(segment)
Acheminement
Paquet Acheminement de station à station
3 Réseau de réseau (routage IP),
(datagramme) Contrôle des routes (ICMP)
Transmission 1-2 Interface Trame Ethernet, Wi-Fi, ATM, etc.

Année 2018-2019 5
IUT2- Dpt informatique

Appels entre niveaux de protocole


Exemple des protocoles HTTP/TCP/IP
Protocole
requêtes/réponses HTTP
HTTP : règles d'échange Client HTTP serveur HTTP
des requêtes/ réponses

TCP : règles d'échange segments TCP


client TCP serveur TCP
des segments TCP
paquets IP

IP : règles d'échange programme programme programme programme


des paquets IP pour IP IP IP IP
assurer le routage
Interface : transmission Ethernet, Ethernet,
sur les supports Wi-Fi, etc. Wi-Fi, etc.

Année 2018-2019 6
IUT2- Dpt informatique

Encapsulation des données


Message

En-tête information Segment

En-tête information Paquet

En-tête information FCS Trame


UD : Unités de Données de chaque niveau (trame, paquet IP,
segment TCP, message).

Le champ « information » contient l'Unité de Données du
niveau supérieur.

L'en-tête de chaque UD contient les données supplémentaires
nécessaires à la réalisation du protocole : adresses, numéros,
commandes, etc.
Année 2018-2019 7
IUT2- Dpt informatique

Démultiplexage dans TCP/IP/Ethernet

Démultiplexage transport avec


le n° de port TCP/UDP :
Telnet 23, SMTP 25, DNS 53

Démultiplexage IP avec le
champ « Protocol » dans IP :
ICMP 01, TCP 06, UDP 17

Démultiplexage Ethernet avec le


champ « Type » Ethernet : IP 0x800,
ARP 0x806, RARP 0x835
Source :[Link]
Année 2018-2019 8
IUT2- Dpt informatique

Organismes de normalisation

Importance : pour communiquer, il faut s'entendre...

Complexité technologique et convergence de métiers différents :
informatique, télécommunication, téléphonie, télévision, audio...

Organisations internationales de normalisation :
– IEEE : Institute of Electrical and Electronics Engineers
– IETF : Internet Engineering Task Force
- ISO : International Organization for Standardization
-> architecture 7 Application
de référence OSI : Application 6 Présentation
Open 5 Session
Systems 4 Transport
Acheminement
Interconnection 3 Réseau
2 Liaison
Transmission
1 Physique
Année 2018-2019 9
IUT2- Dpt informatique

Normalisation des protocoles de


l'Internet : l'IETF

Internet Engineering Task Force, [Link]
– ouvert à tous, mais avoir de l'influence se mérite.

Le lieu où tous les protocoles de référence ont été et continuent
d'être standardisés, par exemple :
– TCP, UDP, IPv4, IPv6, ICMP, IGMP, MLD, ARP,
DHCP, DHCPv6, RTP/RTCP, RTSP, SIP, etc.
– plus de 6000 standards et 124 groupes de travail actifs.

Deux principes fondateurs :
– « We believe in rough consensus and working code. »
– « Be conservative in what you send and liberal in
what you accept. »
Année 2018-2019 10
IUT2- Dpt informatique

Autres structures de standardisation



Associations professionnelles :
– Le consortium W3C ([Link]) : protocoles et
directives pour le développement du Web.
– La structure de coopération 3GPP (3rd Generation
Partnership Project ([Link]) : spécifications pour les
réseaux mobiles 3G et 4G.
– Le forum WiMAX ([Link])
– Le forum DSL ([Link]) : lignes d'accès haut débit.

Agences de réglementation :
– ARCEP : ([Link]) Autorité de Régulation des
Communications Électroniques et des Postes.
– CNIL : ([Link]) Commission Nationale de
l'Informatique et des Libertés 11
Année 2018-2019
IUT2- Dpt informatique

ARCEP

Missions de l’ARCEP :
– Assurer le bon fonctionnement des réseaux téléphoniques,
mobiles et Internet, en particulier en matière de qualité de
service, interconnexion de données et transition vers IPv6 ;
– Protéger contre les atteintes possibles à la neutralité
d’internet.

Mesures de la qualité du service d’accès à internet :
– Avec des outils de croudsourcing

Année 2018-2019 12

Vous aimerez peut-être aussi