0% ont trouvé ce document utile (0 vote)
31 vues29 pages

Cours sur les réseaux informatiques NSI

Ce cours sur les réseaux informatiques aborde l'histoire, la terminologie et la classification des réseaux ainsi que le modèle en couches, en se concentrant sur le modèle TCP/IP. Il explique le découpage des données en paquets, l'encapsulation et les différentes couches du modèle, ainsi que des protocoles de communication. Le document s'inspire de ressources pédagogiques et inclut des exercices pour tester les connaissances des étudiants.

Transféré par

akramlakhdari05
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
31 vues29 pages

Cours sur les réseaux informatiques NSI

Ce cours sur les réseaux informatiques aborde l'histoire, la terminologie et la classification des réseaux ainsi que le modèle en couches, en se concentrant sur le modèle TCP/IP. Il explique le découpage des données en paquets, l'encapsulation et les différentes couches du modèle, ainsi que des protocoles de communication. Le document s'inspire de ressources pédagogiques et inclut des exercices pour tester les connaissances des étudiants.

Transféré par

akramlakhdari05
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Cours sur les réseaux informatiques

Thème architectures matérielles et systèmes d’exploitation

Première NSI, Lycée du Parc

Table des matières


Crédits 1

1 Réseau informatique 1
1.1 Histoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1.2 Terminologie et classification des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

2 Le modèle en couches 5
2.1 Découpage des données en paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
2.2 Modèle en couches et encapsulation des données . . . . . . . . . . . . . . . . . . . . . . . 7
2.3 La couche liaison du modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
2.4 La couche réseau, ou internet, du modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . 12
2.5 La couche transport du modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.6 La couche application du modèle TCP/IP . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

3 Étude d’un protocole de récupération de paquet 27


3.1 Le protocole du bit alterné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
3.2 Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Crédits
Ce cours est largement inspiré du chapitre 26 au manuel NSI de la collection Tortue chez Ellipse, auteurs :
Ballabonski, Conchon, Filliatre, N’Guyen. Ce document est aussi constitué de nombreux emprunts à des
ressources en ligne proposées par les collègues du lycée La Martinière Diderot de Lyon, Romain Janvier,
David Roche ou Sébastien Sauvage. Il manque des crédits photographiques, merci de me contacter en cas
de problème.

1 Réseau informatique
1.1 Histoire

1
Histoire 1
Il existait déjà des réseaux locaux reliant directement des ordinateurs dans les années 1950.
À partir des années 1960, des chercheurs ont réfléchi à la problématique de l’interconnexion de
réseaux hétérogènes.
Le principe de la transmission de paquets est introduit par Paul Baran et Davies en 1961 : il
consiste à découper les données en paquets, ce qui permet de transmettre à débit variable (un courriel
nécessite l’envoi ponctuel de petits paquets alors que pour transférer un fichier, il faut envoyer
rapidement de gros paquets).
Arpanet, le projet de réseau interuniversitaire financé par l’Arpa (agence de recherche de la défense
américaine) , voit le jour en 1969 sous la direction de Leonard Kleinrock : les données sont découpées
en paquets, transmis en séquence les uns à la suite des autres.
Dans les années 70, Louis Pouzin, après un séjour au MIT, développe en France le réseau Cyclades
qui est le premier véritable réseau à commutation de paquets: les paquets transitent de façon
indépendante dans le réseau grâce à un protocole qui préfigure Internet Protcol puis sont remis en
l’ordre à l’arrivée. Le circuit des paquets est donc variable contrairement à la commutation de
circuits implémentée dans le réseau téléphonique.

!
Source : Interstices
Aux États-Unis, Vinton Cerf et Robert Kahn s’inspirent des idées de Pouzin et inventent les

2
protocoles IP et TCP. L’interconnexion des réseaux Arpanet et Csnet en 1983 avec TCP/IP
marque la naissance d’Internet et son expansion au niveau mondial dans les sphères universitaires et
de la recherche.
En 1989, Tim Berners-Lee invente le Web, qui est une application de documents hypertexte
s’exécutant par-dessus le réseau Internet. L’ouverture des protocoles Web au grand public en 1993
connaît un succès fulgurant, d’autres services Internet comme le Mail ou le transfert de fichier de
Pair à pair se popularisent aussi et le trafic Internet explose : de quelques Megabits par secondes en
1992, on est passé à près de 100 Terabits par seconde en 2018 avec près de 3,2 milliards d’internautes
en 2016.

Figure 1: Commutation de paquets

1.2 Terminologie et classification des réseaux

Définition 1
1. Un réseau est un ensemble de noeuds reliés par des liens, qui correspond mathématiquement à un
graphe. Dans un réseau informatique les noeuds ou hôtes sont des équipements informatiques
comme des ordinateurs, des routeurs . . . et les liens peuvent être variés selon la technologie
utilisée : filaire (Ethernet, . . . ) ou par ondes (Wifi, . . . ).
2. Une interface est le point de raccordement, matériel (carte réseau) ou logiciel, entre un lien et
un noeud.
3. Un protocole est un ensemble de règles permettant d’établir une communication entre deux
noeuds du réseau et de garantir éventuellement certains services (fiabilité, confidentialité . . . .)
4. Un service réseau est une application capable de communiquer en réseau et proposant des
fonctionnalités. Par exemple, un service Web peut fournir des pages Web au navigateur d’un
client. Sur un réseau pédagogique de lycée, un service de gestion et de partage de fichiers permet
aux utilisateurs d’accéder à leurs fichiers depuis n’importe quel machine cliente.
5. Un serveur désigne un matériel ou un logiciel exécutant un service réseau. Il fournit un service

3
à des clients selon une architecture client / serveur. Pour une présentation de l’architecture
client-serveur, on pourra visionner cette video.

Figure 2: Architecture client / serveur (Wikimedia Commons)

Point de cours 1
• Les réseaux informatiques peuvent être de différentes tailles :
– Les réseaux locaux ou Local Area Network (LAN) limités à une zone géographique
restreinte (maison, entreprise, lycée . . . )
– Les réseaux étendus ou Wide Area Network (WAN) couvrant de vastes zones géo-
graphiques (pays, continent ). Ce sont, par exemple, les réseaux des fournisseurs d’accès
internet (Free, Orange, SFR. . . ), de grandes sociétés. . .
– Internet est une interconnexion mondiale de réseaux
• Les réseaux informatiques utilisent des liens de technologies diverses :
– Des liaisons filaires :
∗ câbles à paires torsadées utilisées avec le protocole de liaison Ethernet dans les LAN
: sensibles aux interférences électromagnétiques même s’ils sont blindés, leur portée
maximale est de 200 mètres avec un débit maximal de 1 Gb/s ;
∗ fibres optiques utilisées pour les interconnexions de réseau (dont les câbles sous-marin
pour les liaisons intercontinentales) avec un débit de plusieurs Gb/s et des contraintes
de portée réduites (sauf pour l’hypertrading des places financières !)
– Des liaisons par ondes : Wifi, Bluetooth, Satellite, 4G . . .
• L’interconnexion dans l’Internet de tous ces réseaux hétérogènes sur le plan matériel, a été rendu
possible par le développement de protocoles logiciels. Pour une présentation globale d’Internet,
on pourra visionner cette video.

Exercice 1
QCM type E3C
1. Un protocole est un ensemble de . . .
• Réponse A : matériels connectés entre eux

4
Figure 3: Cartes des câbles sous-marins : https://www.submarinecablemap.com/

• Réponse B : serveurs et de clients connectés entre eux


• Réponse C : règles qui régissent les échanges entre équipements informatiques
• Réponse D : règles qui régissent les échanges entre un système d’exploitation et les
applications
2. Comment s’appelle l’ensemble des règles qui régissent les échanges sur Internet ?
• Réponse A : les couches
• Réponse B : le wifi
• Réponse C : les protocoles
• Réponse D : les commutateurs
3. L’architecture client-serveur :
• Réponse A : est un mode de communication entre programmes
• Réponse B : est une architecture matérielle de coopération entre machines
• Réponse C : est un mode de communication entre routeurs
• Réponse D : est un mode de communication entre commutateurs

2 Le modèle en couches
2.1 Découpage des données en paquets

5
Point de cours 2
Dans un réseau informatique, si on veut transmettre une image de plusieurs Méga octets, on n’envoie
pas les données en un seul bloc mais on les découpe en paquets plus petits qui sont transmis séparément.
Ainsi, il n’est pas nécessaire de tout retransmettre en cas d’erreur. De plus cela réduit les risques
d’encombrement ou de blocage des liens.
Ce principe de découpage des données en paquets s’appelle le multiplexage.

Réseau sans multiplexage : canal bloqué (source : https://www.isnbreizh.fr)

6
Réseau avec multiplexage (source : https://www.isnbreizh.fr)

2.2 Modèle en couches et encapsulation des données

Point de cours 3
L’interconnexion de réseaux hétérogènes et éloignés géographiquement nécessite de gérer des probléma-
tiques à plusieurs niveaux :
1. la liaison physique entre deux noeuds / hôtes du réseau ;
2. l’interconnexion entre deux réseaux locaux ;
3. la transmission fiable des données ;
4. la communication entre une application s’exécutant sur un client et un service réseau sur un
serveur.
Les recherches et les expériences menées dans les années 60/70 sur les réseaux informatiques ont
conduit au développement de solutions basées sur une architecture en pile de protocoles logiciels.
Les problèmes ont été séparés en couches. Le modèle OSI comporte sept couches, c’est un modèle
théorique et normalisé qui permet d’encadrer la création de nouveaux protocoles. En pratique, Internet
s’appuie sur le modèle TCP/IP en quatre couches correspondant aux quatre niveaux de problèmes
précités. De la couche la plus basse à la plus haute on distingue :
1. la couche liaison
2. la couche réseau
3. la couche transport
4. la couche application
Lorsqu’un hôte A du réseau communique avec un hôte B, chaque couche de protocole sur l’émetteur
communique avec la couche de même niveau chez le destinataire.
Chaque couche ajoute des metadonnées aux données du message, qui sont encapsulées les unes dans les
autres. C’est le principe d’encapsulation des données.
Lors de l’émission le message par l’hôte A, les couches s’exécutent de haut en bas pour l’encapsulation :
• un protocole de la couche application encapsule le message avec un entête contenant ses metadon-
nées et transmet application(message) à la couche inférieure
• puis un protocole de la couche transport ajoute son entête : transport(application(message))
• puis un protocole de la couche réseau fait de même : réseau(transport(application(message)))
• et enfin un protocole de la couche liaison transmet le message sur le support avec un dernier
entête : liaison(réseau(transport(application(message))))
À réception du message par l’hôte B, les couches d’exécutent en ordre inverse pour désencapsuler le
message :
• un protocole de la couche liaison extrait et analyse l’entête liaison ajouté par son homologue et
transmet réseau(transport(application(message))) à la couche supérieure
• un protocole de la couche réseau extrait et analyse l’entête réseau ajouté par son homologue et
transmet transport(application(message)) à la couche supérieure

7
• de même un protocole de la couche transport extrait un entête et transmet application(message)
à la couche supérieure application
• un protocole de la couche application extrait le dernier entête et transmet le message à l’application
destinataire.
Dans ces deux phases, on voit qu’un protocole doit pouvoir communiquer avec un protocole de couche
immédiatement inférieure ou supérieure par le biais d’une interface.
L’encapsulation des données permet d’isoler les fonctionnalités et de développer indépendamment
les protocoles de différentes couches.

Figure 4: Encapsulation des données

Exercice 2
QCM type E3C
Quel est le principe de l’encapsulation des données dans un réseau informatique ?
• Réponse A : Cacher les données afin que l’on ne puisse pas les lire
• Réponse B : Mettre les données les unes à la suite des autres
• Réponse C : Inclure les données d’un protocole dans un autre protocole
• Réponse D : Chiffrer les données afin que l’on ne puisse pas les lire

2.3 La couche liaison du modèle TCP/IP

8
Figure 5: Modèles en couches : OSI et TCP/IP

9
Figure 6: Un réseau local Ethernet avec 3 hôtes et un switch

Activité 1
1. Ouvrir avec le logiciel Filius le fichier lan2.fls. Quels sont les équipements présents dans

ce réseau ? Sélectionner le mode construction Faire un clic droit sur chacune des
machines du réseau, sélectionner Configurer et noter leur adresse MAC. Il s’agit d’un identifiant
pour chaque matériel constitué de 6 paquets de 8 bits codés en base 16, séparés par le symbole
:.
2. Écrire une fonction Python qui prend en paramètre une adresse MAC sous forme de chaîne de
caractères et renvoie la traduction de chaque paquet sous la forme d’un tableau de 6 entiers en
base 10.

3. Sélectionner le mode simulation Faire un clic droit sur la machine d’adresse IP


192.168.1.1 pour afficher le bureau, ouvrir une fenêtre de ligne de commandes et saisir la
commande ping 192.168.1.2 qui envoie successivement quatre paquets de données pour tester
la liaison avec la machine d’adresse IP 192.168.1.1. Sélectionner l’affichage des échanges de
données avec un clic droit sur la machine 192.168.1.1.
4. Déplier le détail du premier paquet de données dans l’historique des échanges. Filius appelle
Réseau la couche liaison du modèle TCP/IP et internet la couche réseau. Quel protocole a
généré l’entête de la couche internet ? Quel message est transmis ? Déterminer l’émetteur et le
destinataire de ce paquet de données et comment ils sont repérés.

10
5. Déplier le détail du second paquet de données et répondre aux mêmes questions.

Point de cours 4
La couche liaison du modèle TCP/IP rassemble les protocoles permettant d’établir une connexion
physique directe, par la même technologie, de deux hôtes d’un même réseau local (LAN).
Les protocoles les plus courants de cette couche sont Ethernet pour une liaison filaire et Wifi pour une
liaison par ondes.
Dans les deux cas, chaque hôte est identifié par une adresse MAC, parfois nommée adresse physique.
C’est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. À moins
qu’elle n’ait été modifiée par l’utilisateur, elle est unique au monde.
Elle est constitué de 48 bits réparties en 6 octets représentés en notation hexadécimale et séparés par
le caractère : comme par exemple fc:f8:ae:31:cb:67.
Les hôtes d’un même réseau Ethernet (clients ou serveurs), sont reliés par une sorte de multiprise

11
appelée commutateur ou switch, capable d’identifier l’adresse MAC de l’hôte relié à l’une de ses
prises.
Le protocole ARP permet à un hôte émetteur de découvrir l’adresse MAC de son destinataire, à travers
la diffusion d’une demande en brodacast, dénotée par l’adresse FF:FF:FF:FF:FF:FF à l’ensemble des
hôtes du réseau local.

Exercice 3
QCM type E3C
Parmi les adresses suivantes, laquelle est une adresse Ethernet non valide ?
• Réponse A : 8D:A9:D5:67:E6:F3
• Réponse B : 8d:a9:d5:67:e6:f3
• Réponse C : 8H:A9:D5:67:E6:F3
• Réponse D : FF:A9:D5:67:E6:F3

2.4 La couche réseau, ou internet, du modèle TCP/IP

Figure 7: Une interconnexion de réseau avec un routeur

Activité 2
1. Ouvrir avec le logiciel Filius le fichier wlan1.fls. Quels sont les équipements présents dans

ce réseau ? Sélectionner le mode construction Faire un clic droit sur chacune des
machines du réseau, sélectionner Configurer et noter leurs adresse IP. Il s’agit d’un identifiant
de 32 bits constitué de quatre octets notés en base dix (valeurs entre 0 et 255) séparés par le

12
symbole .

2. Sélectionner le mode simulation Faire un clic droit sur la machine d’adresse IP


192.168.1.1 pour afficher le bureau, ouvrir une fenêtre de ligne de commandes et saisir la
commande ping 192.168.0.1 qui envoie successivement quatre paquets de données pour tester
la liaison avec la machine d’adresse IP 192.168.0.1. Sélectionner l’affichage des échanges de
données avec un clic droit sur la machine 192.168.0.1.
3. Pour les quatre premiers paquets de données échangées, noter les adresses MAC et IP de
l’émetteur et du destinataire et déterminer la fonction de chaque message.
4. Recommencer l’opération mais en testant la liaison entre les hôtes 192.168.1.1 et 192.168.1.2.
Quelles différences peut-on noter ?
5. Dans une interconnexion de réseau, chaque interface est identifiée de façon unique par son
adresse IP. Les adresses IP de la forme 192.168.1.X correspondent à des interfaces qui sont
dans le même réseau local, les adresses IP de la forme 192.168.0.X dénotent un autre réseau
local. Ces deux réseaux sont interconnectés par un routeur.
• Quelle est la particularité du routeur ?
• Si on compare une interconnexion de réseau comme Internet au réseau postal, quelle
analogie peut-on faire pour une adresse IP ?
6. Passer en mode construction et afficher les configurations des hôtes d’adresses IP 192.168.1.1
et 192.168.0.1. Convertir en binaire les quatre entiers composant le masque et faire un ET
logique bit à bit entre le masque et l’adresse IP de l’hôte. Quelle adresse IP obtient-on ?
7. Échanger les machines d’adresses MAC 49:7F:CC:F9:D6:A5 et 42:92:2E:CF:47:85. En mode
construction, permuter leurs configurations réseau : adresse IP et adresse de la passerelle.
Tester la liaison avec la commande ping.
• D’après vous ,pourquoi désigne-t-on l’adresse MAC comme adresse physique et l’adresse
IP comme adresse logique ?

13
Figure 8: Ping de 192.168.1.1 vers 192.168.0.1

Pong de 192.168.1.1 vers 192.168.0.1

Point de cours 5
• Dans les années 1970, Vinton Cerf et Robert Kahn en s’inspirant des travaux de Louis Pouzin,
ont développé le protocole Internet Protocol (IP) qui permet d’interconnecter des réseaux locaux.
C’est un protocole de la couche réseau ou internet dans le modèle en couches TCP/IP.
• La première fonctionnalité du protocole IP est l’adressage.
– Chaque interface d’une machine hôte de l’interconnexion de réseaux reçoit un identifiant
unique appelé adresse IP. Dans la version 4 du protocole, elle est représentée sur 32 bits
par 4 octets notés en décimal séparés par des points. Selon le principe d’encapsulation
des données, les adresses IP de l’émetteur et du destinataire du message sont ajoutés dans
l’entête IP.

14
– L’adresse IP est une adresse logique, elle n’est pas attachée définitivement à une machine,
elle peut changer si la machine est déplacée dans un autre réseau. De plus une adresse IP
dénote une interface réseau et une machine, comme un routeur, peut en posséder plusieurs.
– Il existe des adresses IP spéciales comme 127.0.0.1 qui correspond à la machine elle-même.
• La seconde fonctionnalité du protocole IP est le routage des paquets de données à travers différents
réseaux locaux.
– Un routeur est un équipement situés à la frontière d’au moins deux réseaux, possédant une
interface dans (et donc au moins deux adresses IP) et qui joue le rôle de passerelle entre
les deux.
– En pratique un émetteur envoie un paquet de données directement à son destinataire (en
passant par un switch) s’il est sur le même réseau local et sinon il le transmet à sa passerelle.
Celle-ci peut le transmettre directement si elle est connectée au réseau du destinataire sinon
elle l’envoie à une autre passerelle.
– De proche en proche et grâce à des algorithmes de routage, le message parvient jusqu’au
destinataire. Chaque passerelle possède des tables de routage pour déterminer le prochain
saut dans la transmission d’un message reçu.
– Tous les paquets de données transmis d’un hôte émetteur vers un destinataire ne suivent pas
forcément le même chemin. Si la topologie physique de l’interconnexion de réseaux évolue
(routeurs ajoutés, enlevés, en panne) ou si le trafic est trop important sur certains liens,
les routeurs intermédiaires vont dynamiquement mettre à jour leurs tables de routages et
peuvent changer le routage de paquets avec le même couple (émetteur, destinataires). C’est
le principe de la commutation de paquets.
– Une configuration réseau permet à un hôte émetteur de déterminer si le destinataire d’un
message fait partie du même réseau local. Cette configuration est constituée :
∗ de l’adresse IP de l’interface
∗ de l’adresse IP de sa passerelle
∗ d’un masque de sous-réseau au format d’une adresse IP qui permet de séparer les
parties réseau et hôte dans une adresse IP. Tous les hôtes d’un même réseau local
partagent le même préfixe réseau.
– Une configuration réseau peut être attribuée automatiquement par le service réseau DHCP
ou de façon statique dans un fichier de configuration.

15
– Si la partie hôte est codée sur p bits alors le nombre de machines possibles dans le même
réseau n’est pas 2p mais 2p − 2 car il existe deux adresses spéciales :
∗ L’adresse IPv4 dont tous les bits de la partie hôte sont à 0 est appelée adresse du réseau,
elle n’est pas attribuée à une machine
∗ L’adresse IPv4 dont tous les bits de la partie hôte » sont à 1 est appelée adresse de
diffusion, elle permet d’envoyer un paquet à toutes les machines du réseau.

Méthode
Voici quelques exemples pour extraire le préfixe réseau à partir d’une adresse IP et d’un masque de
sous-réseau. Il faut effectuer un ET logique entre les représentations binaires de l’adresse IP et
du masque de sous-réseau.
Cette méthode est hors-programme pour le bac !

1. Si le nombre de bits du masque de sous-réseau est un multiple de 8 : 255.0.0.0,


255.255.0.0, ou 255.255.255.0 il suffit de masquer la partie de l’adresse IP correspondant
aux 0 du masque. Le passage en binaire n’est pas nécessaire.

Adresse Binaire Décimal


adresse IP 11000000.10101000.00010111.00000010 192.168.23.2
masque 11111111.11111111.11111111.00000000 255.255.255.0
adresse réseau 11000000.10101000.00010111.00000000 192.168.23.0

16
2. Sinon, le passage en binaire est nécessaire.

Adresse Binaire Décimal


adresse IP 00010111.10101000.00010111.00000010 192.168.23.2
masque 11111111.11111111.11110000.00000000 255.255.112.0
adresse réseau 11000000.10101000.00010000.00000000 192.168.16.0

Un masque de sous-réseau peut être caractérisé par sa longueur en bits. La notation CIDR est
une façon compacte d’ajouter cette information à la suite d’une adresse IP en les séparant par le
symbole /.
L’adresse du premier exemple sera ainsi notée 192.168.23.2/24 et celle du second 192.168.23.2/20.
Pour s’entraîner on pourra utilise ce calculateur en ligne.

Exercice 4
Donner les adresses réseau correspondant à ces adresses IP en notation CIDR : 148.33.1.112/8 ,
82.30.12.18/24 et 91.198.174.3/19

Méthode
Quelques commandes réseau sont à connaître.
1. La commande ping permet de tester la liaison avec un hôte si on connaît son adresse IP ou son
nom de domaine. On l’interrompt avec le signal envoyé par CTRL + C.
junier@fredportable:~$ ping 192.168.1.254
PING 192.168.1.254 (192.168.1.254) 56(84) bytes of data.
64 bytes from 192.168.1.254: icmp_seq=1 ttl=64 time=2.27 ms
64 bytes from 192.168.1.254: icmp_seq=2 ttl=64 time=3.83 ms
64 bytes from 192.168.1.254: icmp_seq=3 ttl=64 time=2.60 ms
^C
--- 192.168.1.254 ping statistics ---
9 packets transmitted, 9 received, 0% packet loss, time 8013ms
rtt min/avg/max/mdev = 2.184/3.020/4.642/0.844 ms

2. Les commandes ifconfig ou ip address sous Linux ou ipconfig sous Windows permettent
d’afficher les adresses physique (MAC) ou logiques (IP) d’une interface réseau. Par exemple
l’adresse MAC de l’interface Wifi ci-dessous est fc:f8:ae:31:cb:67 et son adresse IPV4, au
moment de l’exécution, était 192.168.1.98. On remarque un autre format IPV6 codé sur 128
bits en hexadécimal, mis en place progressivement pour faire face à la pénurie d’adresses IPV4
sur 32 bits (soit 232 = 4294967296 adresses).
anonymous@laptop:~$ ifconfig

17
wlp2s0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.1.98 netmask 255.255.255.0 broadcast 192.168.1.255
inet6 fe80::2d0d:7c56:cc75:cadb prefixlen 64 scopeid 0x20<link>
ether fc:f8:ae:31:cb:67 txqueuelen 1000 (Ethernet)
RX packets 50800 bytes 45120378 (45.1 MB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 37659 bytes 5251257 (5.2 MB)

3. La commande route -n sous Linux permet d’afficher la passerelle et le masque de sous-


réseau d’une interface. Ci-dessous l’adresse de l’hôte est 192.168.1.0, celle de la passerelle
192.168.1.254 et le masque est 255.255.255.0.
anonymous@laptop:~$ route -n
Table de routage IP du noyau
Destination Passerelle Genmask Indic Metric Ref Use Iface
0.0.0.0 192.168.1.254 0.0.0.0 UG 600 0 0 wlp2s0
192.168.1.0 0.0.0.0 255.255.255.0 U 600 0 0 wlp2s0

4. La commande traceroute utilise le champ TTL de l’entête IP pour tracer les routeurs sur le
chemin entre un hôte émetteur et un destinataire dont on connaît l’adresse IP ou le nom de
domaine. Le nombre de sauts maximum est de 30.
anonymous@laptop:~$ traceroute qwant.com
traceroute to qwant.com (194.187.168.99), 30 hops max, 60 byte packets
1 _gateway (192.168.1.254) 5.397 ms 5.415 ms 6.008 ms
2 176-145-144-2.abo.bbox.fr (176.145.144.2) 29.450 ms 29.952 ms 31.584
ms
3 212.194.170.233 (212.194.170.233) 38.825 ms 42.428 ms 43.469 ms
4 be5.cbr01-ntr.net.bbox.fr (212.194.171.137) 44.712 ms 45.358 ms
46.831 ms
5 * * *
6 qwant.par.franceix.net (37.49.236.134) 48.854 ms 25.381 ms 25.308 ms

Exercice 5
QCM type E3C
1. Laquelle de ces écritures ne désigne pas une adresse IP ?
• Réponse A : 127.0.0.1
• Réponse B : 207.142.131.245
• Réponse C : 192.168.229.48
• Réponse D : 296.141.2.4
2. Sur la configuration IP d’une machine nommée MACH01 on peut lire :
adresse Ipv4: 172.16.100.201 Masque de sous-réseau : 255.255.0.0 Passerelle : 172.16.0.254

18
Sur la configuration IP d’une machine nommée MACH02 on peut lire :
adresse Ipv4 : 172.16.100.202 Masque de sous-réseau : 255.255.0.0 Passerelle : 172.16.0.254
Depuis la machine MACH02, à l’aide de quelle commande peut-on tester le dialogue entre ces
deux machines ?
• Réponse A : ping 172.16.100.201
• Réponse B : ping 172.16.100.202
• Réponse C : ping 172.16.100.254
• Réponse D : ping 255.255.0.0
3. Dans un terminal sous Linux, à quoi sert la commande traceroute ?
• Réponse A : à afficher un itinéraire routier entre deux villes
• Réponse B : c’est un synonyme pour la commande ping
• Réponse C : à afficher le chemin suivi par des paquets à travers un protocole IP
• Réponse D : à suivre pas à pas l’exécution d’un programme
4. Quelle est l’utilité de la commande ping dans un réseau informatique ?
• Réponse A : établir un réseau privé virtuel
• Réponse B : tester si la connexion peut être établie avec une machine distante
• Réponse C : obtenir la route suivie par un paquet dans le réseau
• Réponse D : mesurer les performances d’une machine distante
5. Quel matériel permet d’interconnecter des réseaux entre eux :
• Réponse A : un routeur
• Réponse B : un commutateur (ou switch)
• Réponse C : un interconnecteur
• Réponse D : un serveur
6. Quel protocole permet d’attribuer dynamiquement une adresse IP ?
• Réponse A : UDP
• Réponse B : HTTP
• Réponse C : DHCP
• Réponse D : DNS

2.5 La couche transport du modèle TCP/IP

Activité 3
1. Ouvrir avec le logiciel Filius le fichier wlan3.fls. Il s’agit du même réseau que dans wlan3.fls
avec un ordinateur d’adresse IP 192.168.0.2et un switch en plus dans le réseau d’adresse
192.168.0.0.

2. Sélectionner le mode simulation Faire un clic droit sur la machine d’adresse IP

19
Figure 9: Réseau avec serveur Web

192.168.0.2, afficher le bureau, installer un serveur Web et le démarrer. Faire un clic droit sur
la machine d’adresse IP 192.168.1.1, , afficher le bureau, installer un navigateur Web et saisir
dans la barre d’adresse http://192.168.0.2 pour envoyer une requête HTTP demandant la
page d’accueil du serveur Web sur 192.168.0.2. Afficher les données échangées, on devrait
obtenir l’historique ci-dessous.
3. La requête HTTP est-elle le premier paquet de données échangé ?

Figure 10: Requête HTTP avec une adresse IP

20
Point de cours 6
• Le protocole IP de la couche réseau permet la transmission d’un paquet de données entre deux
machines hôtes. Il s’exécute sur tous les routeurs traversés lors du chemin. Néanmoins, plusieurs
services réseaux peuvent s’exécuter sur l’émetteur et le destinataire. Pour faire communiquer
deux programmes, il faut donc un paramètre d’adresse supplémentaire, appelé port.
• Les protocoles TCP et UDP de la couche transport encapsulent un paquet IP à émettre avec un
entête contenant les numéros de port des appplications chez l’émetteur et le destinataire. Ces
protocoles s’exécutent de bout en bout sur l’émetteur et le destinataire mais pas sur les routeurs
intermédiaires.
• Par principe de multiplexage, les données sont découpées en paquets qui sont transmis séparé-
ment sur le réseau et qui peuvent suivre des chemins différents et donc se perdre ou arriver dans le
désordre d’après le principe de commutation de paquets. Cette souplesse du modèle TCP/IP
est la clef du succès d’Internet mais elle nécessite des mécanismes pour garantir la fiabilité des
transmissions : ordonner les paquets, demander la réémission de paquets perdus . . .
• Le protocole UDP fonctionne en mode non connecté et n’offre pas ces services car il est utilisé
dans des applications avec des questions/réponses simples (DNS ) ou pour lesquelles les erreurs
de transmission ne sont pas critiques et qui ont besoin de rapidité (streaming video, jeu en ligne
. . . ).
• Le protocole TCP établit une connexion entre l’émetteur et le destinataire et résout les problèmes
de qualité de service grâce à un système d’accusés de réception.

Méthode
Expliquons le fonctionnement du protocole TCP à partir de l’historique d’échanges de la figure 12.

21
La connaissance de TCP est hors-programme mais nous étudierons en dernière partie un protocole
simplifié de récupération de paquets qui est au programme !
1. Pour établir une connexion TCP entre un émetteur et un destinataire, les deux hôtes procèdent
à un partage de numéros de séquences des paquets de données qu’ils vont transmettre lors
d’une phase de trois échanges nommée three handshake (voir figure 13). Elle correspond aux
échanges 3, 4 et 5 de la figure 12 :
• Le client d’IP 192.168.1.1 envoie un paquet avec le drapeau SYN et un numéro de séquence
SEQ 3707411535 qu’il a choisi.
• Le serveur 192.168.0.2 lui répond avec un paquet de drapeauSYN qui contient un numéro
de séquence SEQ 2190171253 qu’il a choisi et un numéro d’acquittement ACK avec le
numéro de la prochaine séquence d’octets attendu de 192.168.1.1, soit 3707411535 + 1 =
3707411536.
• Le client 192.168.1.1 confirme avec un paquet sans drapeau qui contient le numéro de
séquence SEQ correspondant au dernier numéro d’acquittement ACK reçu (soit 3707411536)
et un ACK indiquant au serveur le numéro de séquence du prochain paquet attendu, soit
2190171253 + 1 = 2190171254.
2. Une fois la connexion ouverte, chaque message reçu est suivi par l’envoi d’un accusé de réception
(échanges de numéros impairs dans la figure 12) avec un numéro de séquence SEQ correspondant
au dernier numéro d’acquittement ACK reçu et un accusé de réception indiquant à l’interlocuteur
le numéro de séquence attendu lors de son prochain envoi : il se calcule en ajoutant à l’ACK
précédent la taille du paquet qui vient d’être reçu. Ainsi chaque interlocuteur peut vérifier si
son dernier paquet a été bien reçu (et le renvoyer éventuellement au bout d’un certain temps)
et ordonner les paquets s’ils sont arrivés dans le désordre.
3. Toute connexion TCP se termine par un handshaking en quatre temps avec un échange de
paquets marqués par le drapeau FIN (voir figure 14)

Exercice 6
QCM type E3C
Dans le protocole de communication IP :
• Réponse A : Les données sont envoyées en une seule partie.
• Réponse B : Les données sont envoyées en plusieurs parties qui suivent le même itinéraire au
sein du réseau.
• Réponse C : Les données sont envoyées en plusieurs parties qui suivent des itinéraires différents
au sein du réseau et arrivent à destination en respectant l’ordre de leur envoi.
• Réponse D : Les données sont envoyées en plusieurs parties qui suivent des itinéraires différents
au sein du réseau et arrivent à destination dans un ordre quelconque.

2.6 La couche application du modèle TCP/IP

22
Figure 11: Ouverture d’une connexion TCP

Figure 12: Fin d’une connexion TCP

23
Figure 13: Réseaux avec serveur DNS

Activité 4
1. Ouvrir avec le logiciel Filius le fichier wlan4.fls. Par rapport aux réseaux de wlan3.fls, on a
rajouté une interface 192.168.2.10 sur le routeur qui est connectée à un réseau local constitué
d’une seule machine hôte d’adresse 192.168.2.1.
En pratique, on n’interroge pas un serveur Web avec son adresse IP mais avec un nom de domaine.
Pour associer l’adresse IP 192.168.0.1 du serveur Web au nom de domaine www.monsite.org}, on
va rajouter un serveur DNS sur la machine 192.168.2.1.
2. En mode construction, paramétrer le serveur DNS sur la machine 192.168.1.1 avec l’adresse
192.168.2.1.
3. En mode simulation, faire un clic droit sur la machine 192.168.2.1, installer l’application
serveur DNS, ajouter la règle de résolution du nom de domaine www.monsite.org par l’adresse
IP du serveur Web et démarrer le serveur DNS.
4. Toujours en mode simulation, depuis la machine 192.168.1.1, afficher le bureau, ouvrir le
navigateur Web et saisir dans la barre d’adresse l’URL http://www.monsite.org. Afficher les
échanges de données, on doit obtenir un historique similaire à celui de la figure 16. Comparer
avec l’historique de la figure 12 où le serveur Web avait été atteint à partir de son adresse IP.
Quels paquets de données supplémentaires ont été echangés ? Entre quelles machines ? Quel
est leur rôle ?

Point de cours 7
• La couche application fournit des services permettant aux applications du client d’utiliser le
réseau .

24
Figure 14: Requête HTTP avec une URL

25
• Ces programmes et les protocoles qu’ils utilisent incluent HTTP (Web), FTP (transfert de fichiers),
SMTP(messagerie), SSH(connexion à distance sécurisée) ou DNS (recherche de correspondance
entre noms et adresses IP) . . .
• Ils sont souvent associés à des ports TCP particuliers : 80 pour HTTP, 22 pour SSH . . .

Méthode
Pour le bac il faut juste savoir que DNS est le service de résolution de noms de domaines des URL
en adresses IP.
• Le DNS , pour Domain Name System, fait le lien entre les adresses IP et les noms de machine.
Les noms de domaine figurent en particulier dans les URL qui permettent de localiser les
ressources dans l’hypertexte du Web. Par exemple dans l’URL https://fst-mathematiques.univ-
lyon1.fr/formation/, le nom de domaine est fst-mathematiques.univ-lyon1.fr. Les noms
de domaines sont hiérarchisés dans une structure arborescente. Dans un nom de domaine, les
domaines imbriqués sont séparés par un point : dans fst-mathematiques.univ-lyon1.fr, on
a fst-mathematiques sous-domaine de univ-lyon1 sous-domaine de domaine de fr qui est
un domaine de premier niveau ou Top Level Domain.
• Le préfixe www qui apparaît souvent dans les URL du Web, désigne un sous-domaine particulier
correspondant au répertoire public par défaut sur le serveur Web. Il n’est pas nécessaire dans
l’URL.
• Les correspondances entre noms de domaine et adresses IP sont déterminées en interrogeant
des serveurs DNS(avec le protocole DNS. . . ) . Chaque hôte sur internet est paramétré avec un
serveur DNS par défaut. Un seul serveur DNS ne pouvant pas connaître toutes les adresses
IP, DNS est un système distribué : chaque hôte possède un serveur DNS par défaut qui
connaît l’adresse de serveurs racines qui eux-mêmes connaissent les adresses de serveurs DNS
administrant les domaines de premier niveau. Pour résoudre un domaine, le serveur DNS
de l’hôte procède par interrogations successives jusqu’à atteindre un serveur DNS détenant
l’adresse IP du domaine recherché.
• Les commandes host ou nslookup permettent sous Linux de résoudre des noms de domaines :
junier@fredportable:~$ host qwant.com
qwant.com has address 194.187.168.99
qwant.com mail is handled by 50 mail1.qwant.com.
qwant.com mail is handled by 90 mail2.qwant.com.
junier@fredportable:~$ nslookup qwant.com
Server: 127.0.0.53
Address: 127.0.0.53#53

Non-authoritative answer:
Name: qwant.com
Address: 194.187.168.99

26
Figure 15: Requêtes DNS itératives (source Wikipedia)

Exercice 7
QCM type E3C
L’adresse IP du site www.education.gouv.fr est 185.75.143.24.
Quel dispositif permet d’associer l’adresse IP et l’URL www.education.gouv.fr ?
• Réponse A : un routeur.
• Réponse B : un serveur DNS.
• Réponse C : un serveur de temps.
• Réponse D : un serveur Web.

3 Étude d’un protocole de récupération de paquet


3.1 Le protocole du bit alterné
Le contenu de cette partie est directement inspiré des cours de Romain Janvier ou David Roche, merci à
eux.

27
Point de cours 8
• Le protocole de bit alterné était implémenté au niveau de la couche liaison du modèle OSI.
Le principe est simple : considérons 2 machines en réseau : une machine A, l’émetteur et une
machine B, le destinataire. Lors de l’émission d’un paquet de données, A y ajoute un bit (1 ou
0) appelé bit de contrôle. À réception, B envoie un accusé de réception (acknowledge en anglais
souvent noté ACK) en lui ajoutant également un bit de contrôle (1 ou 0).
• Pour le choix des bits drapeaux, la règle est la suivante :
– le premier paquet envoyé par A aura pour bit de contrôle 0
– B répond avec un accusé de réception en fixant un bit alterné pour son bit de contrôle :
donc 1 s’il a reçu 0
– A reçoit un accusé de réception avec le bit de contrôle 1 donc il sait que son paquet précédent
a été reçu et qu’il peut envoyer le paquet suivant avec le bit de contrôle 1
– B reçoit un paquet avec le bit de contrôle qui correspond à celui demandé, il renvoie un
accusé de réception avec le bit alterné donc 0
– ainsi de suite . . . le bit de la trame ou de l’accusé de réception alterne de chaque côté

Déroulement du protocole du bit alterné (source : Romain janvier)


• Le système de bit de contrôle est complété avec un système d’horloge côté émetteur. Un
“chronomètre” est déclenché à chaque envoi de paquet. Si au bout d’un certain temps (le timeout),
l’émetteur n’a pas reçu un accusé de réception correct (avec le bon bit de contrôle), la trame
précédemment envoyée par l’émetteur est considérée comme perdue et elle est de nouveau envoyée.
• Considérons quelques cas de perte de paquet :
– Si un paquet (avec par exemple le bit de contrôle 0) envoyé par l’émetteur est perdu, l’accusé
de réception ne lui revient pas au bout du timeout, il comprend que son paquet a été perdu

28
et il renvoie le paquet.
– Si l’accusé de réception avec le bit de contrôle 1 est perdu, il ne parvient pas à l’émetteur au
bout du timeout qui renvoie le paquet avec le bit de contrôle 0. Le destinataire reçoit un
paquet avec le bit de contrôle 0 alors qu’il attendait le bit de contrôle 1. Il comprend que
son acquittement a été perdu et il renvoie son acquittement avec le bit de contrôle 1.

Pertes de paquets dans le protocole du bit alterné (source : Romain janvier)

3.2 Applications

Exercice 8
1. Dans quel but le protocole du bit alterné peut-il être utilisé ?
• Réponse A : Pour chiffrer des données lors de transmission de données sur un réseau
• Réponse B : Pour détecter des pertes de paquets de données lors de transmission de
données sur un réseau.
• Réponse C : Pour créer des paquets de données lors de transmission de données sur un
réseau.
• Réponse D : Pour envoyer les paquets de données à la bonne l’adresse IP de la machine
de destination.
2. Quelle est la réponse à envoyer quand le destinataire reçoit un paquet avec le bit de contrôle 1 ?
3. Quelle est la réponse à envoyer quand l’émetteur reçoit un paquet avec le bit de contrôle 1 ?
4. On arrive au timeout pour le paquet n avec un bit de contrôle de 0. Quelle était la réponse
attendue ?
5. Imaginer une ou plusieurs situations où le protocole de bit alterné est inefficace et ne permet
pas de récupérer un paquet perdu.

29

Vous aimerez peut-être aussi