0% ont trouvé ce document utile (0 vote)
10 vues326 pages

Cours Fondements Des Réseaux

Le document présente une introduction aux réseaux informatiques, abordant leur historique, types, topologies et règles de communication. Il décrit les réseaux locaux (LAN), métropolitains (MAN) et étendus (WAN), ainsi que les différentes topologies comme en bus, étoile, anneau et arbre. Les règles de communication incluent les protocoles, les types de liaisons, la bande passante et les modes de transmission.

Transféré par

Ahmed Bargaoui
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
10 vues326 pages

Cours Fondements Des Réseaux

Le document présente une introduction aux réseaux informatiques, abordant leur historique, types, topologies et règles de communication. Il décrit les réseaux locaux (LAN), métropolitains (MAN) et étendus (WAN), ainsi que les différentes topologies comme en bus, étoile, anneau et arbre. Les règles de communication incluent les protocoles, les types de liaisons, la bande passante et les modes de transmission.

Transféré par

Ahmed Bargaoui
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

FONDEMENTS

DES
RESEAUX
CHAPITRE 1)

Introduction aux Réseaux


CHAPITRE 1) Introduction aux Réseaux

Types de réseaux

Topologies des réseaux

Règles de communication
Types de Réseaux -> Historique
• Années 50-60 : Informatique centralisée sur des gros systèmes auxquels se
connectent des terminaux en échangeant uniquement des caractères

• 1970 : 1er réseau à commutation de paquets nommé ARPANET (Advanced


Research Project Agency NETwork) destiné à assurer des communications
fiables même en temps de guerre par l’armée américaine.

• 1972 : Une quarantaine de d’institutions sont reliées et disposent de service


de courrier électronique et de connexion à distance.

• 1974 : Naissance de l’Internet, du protocole IP (Internet Protocol) et la


publication du protocole TCP (Transmission Control Protocol).

• 1980 : le DARPA qui gère l’ARPANET décide de ne plus considérer TCP/IP


comme un secret militaire. Certaines versions d’UNIX incluent des sources
TCP/IP gratuitement.

• 1981 : Apparition de la notion d’ordinateur personnel avec le PC d’IBM (PC XT)


-4-
Types de Réseaux -> Informatique Répartie
• Au début, les systèmes informatiques sont dits centralisés sur de gros systèmes :

-5-
Types de Réseaux -> Informatique Répartie
• Puis, ce modèle est remplacé par une informatique répartie où chaque tâche est
dédiée à un ou plusieurs serveurs.

De cette manière, une panne sur un serveur n’empêche pas les autres d’assurer
la continuité du service :

Avec ce type de répartition, sont nés


les petits réseaux appelés réseaux locaux
(LAN : Local Area Network).

-6-
Types de Réseaux -> Réseaux hétérogènes

La diversité des systèmes rendait difficile l’interconnexion de réseaux.

C’est pour quoi l’IEEE (Institute of Electrical and Electronics or Engineers) propose
des normes pour des protocoles.

En collaboration avec l’IEEE, l’ISO (International Standard Organization) crée un


modèle à 7 couches : le modèle OSI (Open System Interface).

Voir Chapitre suivant, Le modèle OSI.

Grâce à ses normes, on voit apparaître des réseaux de technologie différentes


s’interconnecter les uns aux autres.

-7-
Types de Réseaux -> Définition
Les réseaux informatiques sont des ensembles d’équipements reliés pour échanger
des donnés

Ils sont constitués de nœuds (nodes)

Les nœuds peuvent êtres connectés directement ou par l’intermédiaire d’équipements


d’interconnexion ((routeurs p
par exemple
p )

Internet ?

C’est un réseau de réseaux

Les réseaux sont eux-mêmes interconnectés

Avec des règles de communication normalisées

-8-
Types de Réseaux -> Définition

-9-
Types de Réseaux -> Un réseau pour quoi ?

-10-
Types de Réseaux -> Classification

Les réseaux sont classés selon plusieurs critères :

La taille :
Combien de nœuds ?

L’étendue :
Le territoire couvert par le réseau

Le débit des communication :


La vitesse à laquelle il est possible de communiquer

La structure ou la topologie


Réseau en étoile, en anneau ,en bus ou en arbre

-11-
Types de Réseaux -> Classification

 Les type de réseaux :

PAN : Personal Area Network

LAN : Local Area Network

MAN : Metropolitain Area Network

WAN : Wide Area Network

-12-
Types de Réseaux -> Classification

-13-
Types de Réseaux -> Le Réseau LAN

A l’échelle d’un bâtiment ou d’une entreprise

Taille inférieure à quelques kilomètres

Débits allant de 11Mb/s à 1 Gb/s (voir 10 Gb/s)

Le supports de transmission possibles :

La paire torsadée (liaison cuivre)

La fibre optique (liaison optique)

Le wifi (liaison sans fil)

Le câble coaxial (de + en + rare)


-14-
Types de Réseaux -> Le Réseau LAN

-15-
Types de Réseaux -> Le Réseau MAN
A l’échelle d’une ville ou d’une région

Infrastructure privée ou publique

Taille de 5 à 50 kms

Les supports de transmission possibles :


Identiques aux LAN
La paire téléphonique (RNIS par exemple)
Wimax

Gérés par plusieurs organisations


Ville, région, prestataires de services

Exemple de réseaux MAN :

-16-
Types de Réseaux -> Le Réseau MAN

-17-
Types de Réseaux -> Le Réseau WAN
A l’échelle …de la planète!!

Infrastructure publique parfois privée

Destinés à croitre à la demande

Assure l’interconnexion avec des LAN ou MAN

Les débits : un compromis entre coût et distance


Jusqu’à 1 Tb/s soit 1000Gb/s sur fibres optiques

Organisés par :

Les FAI
Les opérateurs de télécom
Les états

-18-
Types de Réseaux -> Le Réseau WAN

-19-
Topologies des Réseaux -> Définition

Définit l’architecture physique générale d’un réseau

Elle représente la disposition des postes informatiques et leur hiérarchie

Les principales topologies existantes :

En Bus

En Etoile

En Anneau

En Arbre

Un réseau peut être constitué de plusieurs topologies différentes

-20-
Topologies des Réseaux -> En BUS

La notion de BUS implique que le support est partagé par tous les hôtes

-21-
Topologies des Réseaux -> EN BUS (2)
 Inconvénients :

Des terminaisons sont placées à chaque extrémité du bus pour éviter les
phénomènes d’écho du signal (réflexion)
Un défaut de liaison à un seul endroit rend tout le réseau inopérant
La bande passante est partagée entre tous les éléments :une augmentation du
nombre d’éléments va potentiellement diminuer le débit de transmission
La confidentialité est impossible étant donné que chaque nœud
« entend » tout ce que disent les autres

Avantages:

Historiquement, cette technologie permettait d’équiper à moindre coût des


réseaux LAN de taille réduite
Pas d’équipement d’interconnexion

-22-
Topologies des Réseaux -> EN ETOILE
 les nœuds sont connectés grâce à un équipement d’interconnexion

-23-
Topologies des Réseaux -> EN ETOILE (2)
 Inconvénients :

Le nombre de ports d’un commutateur ou d’un concentrateur est limité :


augmenter le nombre d’éléments devient plus difficile (cf. topologie en arbres)
Les concentrateurs ou commutateurs sont des éléments actifs qui nécessitent
d’être alimentés sans quoi le réseau ne fonctionne pas

Avantages:

Une liaison défaillante n’empêche pas les autres liaisons de fonctionner


La bande passante globale dépend de l’élément actif et non du support
Augmenter la taille du réseau ne signifie pas forcément que les performances
vont chuter
La confidentialité est assurée uniquement avec des commutateurs mais pas
avec des concentrateurs
Débits plus importants que dans la topologie en bus.

-24-
Topologies des Réseaux -> EN ANNEAU
Les nœuds sont reliés à un anneau unidirectionnel

-25-
Topologies des Réseaux -> EN ANNEAU (2)
 Inconvénients :

Le coût est élevé


Les opérations de maintenance risquent de paralyser le réseau

Avantages:

Chaque nœud est isolé et bénéficie d’une bande passante dédiée


La circulation des données est unidirectionnelle

Utilisation :
 Réseaux de stockage
Épines dorsales haut débit
Topologie logique Token ring d’IBM
FDDI (Fiber Distributed Data Interface)

-26-
Topologies des Réseaux -> EN ARBRE
 dérivée de la topologie en étoile :

-27-
Topologies des Réseaux -> EN ARBRE (2)
 très utilisée dans les réseaux locaux

Le coût d’un nœud supplémentaire est minime


L’architecture est très flexible et permet des opérations de maintenance qui ne
pénalisent pas les utilisateurs du réseau

Le nombre de niveaux doit être inférieur à 04

Afin d’éviter une surcharge des liens « uplink »

Les éléments les plus rapides doivent êtres placés aux niveaux les plus hauts

Utilise des commutateurs (switchs) ou concentrateurs (hubs)


Actuellement les commutateurs ne sont plus utilisés

Le support de transmission est souvent la paire torsadée ou la fibre optique

-28-
Les règles de communication
 les échanges de données sur un réseau sont réglementés par
Des protocoles de communication qui, à tous les niveaux, doivent être
respectés par les logiciels et les matériels
Ces protocoles agissent sur une même couche d’abstraction entre 2
nœuds
Des lois utilisées dans les télécommunications qui régissent les échanges de
données concernent :
L’accès au support de transmission
Le type de liaison (point à point ou partagé)
Le sens et la simultanéité de transmission (simplex, half duplex ou full
duplex)
Le codage des informations sur le support

Les protocoles de réseaux sont normalisés


Cela permet à 2 matériels de marques différentes de communiquer
Ces normes sont élaborées par des organismes tels que l’IEEE, IETF,..
Les documents officiels sont les RFC (Request For Comment)
-29-
Les règles de communication -> Multiplexage
 il s’agit de partager un support de transmission en fusionnant plusieurs flux de
données en un seul signal

-30-
Les règles de communication -> Segmentation
 il s’agit de scinder les données en fragments plus petits
L’occupation du média de transmission et des équipements intermédiaires est
répartie entre tous les nœuds

-31-
Les règles de communication -> Types de
liaison
 le type de liaison définit le niveau de partage d’un média entre plusieurs entités

Liaison point à point

Liaison multipoint

-32-
Les règles de communication -> liaison point à
point
 liaison dédiée entre deux entités

Pas de partage du média de transmission (toute la bande passante du média


est dédiée)
Toute la bande passante est dédiée-> ne signifie pas absence de multiplexage

Le terme PPP est très utilisé dans les télécom.

Ce type de liaison est très utilisé pour les longues distances

Le coût est assez élevé car le média n’est pas partagé

Exemples de liaisons PPP

Liaison entre modems ADSL pour une connexion Internet (Abonné, FAI)

-33-
Les règles de communication -> liaison
multipoint
 le média est partagé entre n entités

 n peut atteindre une valeur critique empêchant le fonctionnement

La bande passante est partagée

Exemple de liaison multipoint

Connexion internet par le câble

Réseaux sans-fils wifi, bluetooth

-34-
Les règles de communication -> bande
passante
Il ne s’agit pas du débit maximum d’une liaison

Un signal a une représentation fréquentielle et temporelle

La représentation fréquentielle permet de connaître l’intervalle de


fréquences qu’occupe ce signal

la bande passante est un intervalle de fréquences

Elle s’exprime en Hertz

Ce terme est très utilisé dans les réseaux sans fils

Le Wifi utilise un intervalle de fréquence autour de 2.4GHz

-35-
Les règles de communication -> bande
passante

La définition exacte de la bande passante :

Intervalle de fréquences pour lesquelles la réponse du signal est supérieure


à un minimum

Appliquée à un signal,
signal elle définit la largeur en Hertz fmax – fmin où fmax est
la fréquence maximale et fmin est la fréquence minimum

-36-
Les règles de communication -> débit binaire

Il s’agit de quantifier une vitesse de transmission


Exprimée en bits par seconde (b/s)
Exemple : 100Mb/s, 1 Gb/s, 128kb/s

Dans le monde informatique, le terme bande passante est associé au débit binaire
C’est un abus de langage et il ne faut pas confondre les deux

Le débit binaire d’un média correspond a débit maximum théorique qu’on peut
obtenir
Exemple : sur un réseau dont le débit max est 100 Mb/s mais les
transmissions de données n’atteignent jamais ce débit
Cela est du à la présence de données de contrôle sont pas à proprement
parlé des «données utiles »
Les équipements réseau s’échangent des informations en plus de
transmettre les données des utilisateurs

-37-
Les règles de communication -> modes de
transmission
Plusieurs modes

Simplex
Half-duplex
Full-duplex

Le mode de transmission définit la simultanéité des échanges entre deux nœuds
d’un réseau sur un canal de communication

Simplex : Canal unidirectionnel qui transporte l’information dans un seul sens

Half-duplex : Permet le transport d’informations dans les 02 sens


mais pas simultanément

Full-duplex : L’échange est bidirectionnel et simultané.

-38-
Les règles de communication -> modes de
transmission (2)
EXEMPLES :

Simplex :
La radio FM : Un seul émetteur et n récepteurs. Les récepteurs ne peuvent pas
répondre.

Half-duplex
Le talkie-walkie
talkie walkie : un interlocuteur parle et l’autre écoute et ne peut pas parler
en même temps

Full-duplex :
La téléphonie : les interlocuteurs peuvent parler en même temps.
Un canal Full-duplex peut être considéré comme un ensemble de
deux canaux simplex dont le sens de transmission est inversé.
Les performances sont mieux en Full duplex

-39-
Les règles de communication -> modes de
transmission (2)
Autres Modes de transmission :

Transmission analogique d’informations analogiques


son sur ondes radio, télévision hertzienne, RTC

Transmission analogique d’informations numériques


transport de données par modem, fax

Transmission numérique de données numériques


réseaux locaux, réseau RNIS

Transmission numérique de données analogiques


Visioconférence sur réseau local, voix sur réseau RNIS.
Dans ce cas le signal analogique est numérisé.

-40-
Les règles de communication -> modes de
transmission (2)
La transmission en large de bande(BROADBAND)

Transporte les signaux analogiques sur une plage de fréquence

Transporte les signaux continus, c’est à dire qu’il n’y a pas d’interruption.
Transporte les ondes électromagnétiques ou optiques
Transporte éventuellement plusieurs signaux simultanément (plusieurs
transmissions analogiques peuvent cohabiter en même temps sur le même câble si
la bande passante est suffisante, le câble propose alors plusieurs canaux de
transmission)
Transporte les signaux dans un seul sens, le flux est toujours unidirectionnel

Une des spécificités de la transmission en large de bande est que plusieurs canaux
peuvent fonctionner simultanément sur le même support. C’est ce mode de
transmission qu’utilise par exemple la télévision par câble. La bande passante est
divisée en plage, et chaque plage constitue un canal de communication indépendant.

-41-
Les règles de communication -> modes de
transmission (2)
La transmission en large de bande(BROADBAND)

Les deux méthodes pour disposer de deux canaux de transmission en large de


bande

Le système en large de bande est unidirectionnel, il doit donc posséder deux canaux
afin de véhiculer les signaux dans les deux sens (ainsi, les ordinateurs d’un réseau
seront en mesure d’émettre et de recevoir).
recevoir)

Il existe deux façons de disposer de deux canaux : La configuration en large de bande


avec subdivision médiane. La bande passante est divisée en deux. Une partie de la
bande passante sert pour recevoir et l’autre partie pour émettre.
La configuration en large de bande avec deux câbles distincts. L’un des câbles sert
pour recevoir, l’autre pour émettre.

-42-
Les règles de communication -> modes de
transmission (2)
Transmission en bande de base :

Les informations peuvent être transmises sur le support de transmission sans


transformation du signal numérique en signal analogique (plus favorable à la
diffusion longue distance type modulation).

Transporte les signaux numériques sur une unique fréquence


Transporte les signaux sous la forme d’impulsions discrètes,
discrètes c’est à dire qu’il y a des
interruptions entre chaque impulsion.
Transporte les signaux électriques ou lumineux .
Transporte un seul signal à la fois, la transmission en bande de base
occupe toute la bande passante (toute la capacité du canal de communication), le
câble constitue un canal unique.
Transporte les signaux dans les deux sens, la transmission est bidirectionnelle

-43-
Les règles de communication -> modes de
transmission (2)
Transmission en bande de base :

Le signal n’est pas transmis directement sur la ligne pour les raisons suivantes :

Risque de perturbations sur la ligne


Risque de désynchronisation entre émetteur et récepteur si le message
comporte une longue suite de zéros ou de uns.
uns

 Codage

Les codages en bande de base ont donc pour rôle essentiel de modifier la
largeur de la bande de fréquence du signal et de la transposer
dans des fréquences plus élevées.

-44-
Les règles de communication -> modes de
transmission (2)
Les codes d’aide à la transmission:

le signal circulant sur le réseau est la traduction exacte des bits à
Transmettre:

RZ signifie : Signal avec "Retour à Zéro" (0 V)


Dans ce cas deux problèmes se posent :
• Le signal possède une composante nulle (0V) : il est difficile pour le récepteur de
détecter la
présence ou non d’un signal.
• Dans une longue suite de "uns" ou de "zéros" le signal ne présente pas de
transitions
permettant la synchronisation du récepteur de la trame.
-45-
Les règles de communication -> modes de
transmission (2)
Codage NRZ (Non Return to Zero)

Principe: très proche du codage binaire de base, il code un 1 par +V, un 0 par -V

Le codage NRZ améliore légèrement le codage binaire de base puisqu’il n’y a pas de
composante
nulle (0V). Ainsi le récepteur peut déterminer facilement la présence ou l’absence de
signal.
Toutefois les longues séries de bits identiques provoquent un signal sans transition
pendant une
longue période de temps, ce qui peut engendrer une perte de synchronisation

-46-
Les règles de communication -> modes de
transmission (2)
Codage NRZI (Non Return to Zero Inverted)
Principe : on produit une transition du signal
pour chaque 1, pas de transition pour les 0.
Ici

Ici également, la transmission de longues séries de 0 peut provoquer un signal sans


transition sur
une longue période. Ce codage est utilisé par la norme Ethernet pour la fibre
optique (100BaseFX ).

-47-
Les règles de communication -> modes de
transmission (2)
Codage Manchester

Principe : l’idée de base est de provoquer une transition du signal pour chaque bit
transmis. Un 1
est représenté par le passage de +V à –V, un 0 est représenté par le passage de -V à
+V.

La synchronisation des échanges est assurée, même lors de l'envoi de longues


séries de 1 ou de 0.
Ce codage est utilisé par la norme Ethernet pour les réseaux 10 Mbits (10Base5,
10base2, 10BaseT,
10BaseFL).

-48-
Les règles de communication -> modes de
transmission (2)

-49-
Les règles de communication -> modes de
transmission (2)

-50-
Les règles de communication -> modes de
transmission (2)

-51-
Les règles de communication -> modes de
transmission (2)

-52-
Les règles de communication -> modes de
transmission (2)

-53-
Les règles de communication -> modes de
transmission (2)

-54-
Les règles de communication -> modes de
transmission (2)

-55-
Les règles de communication -> modes de
transmission (2)

-56-
Les règles de communication -> modes de
transmission (2)

-57-
Les règles de communication -> modes de
transmission (2)

-58-
Les règles de communication -> modes de
transmission (2)

-59-
Les règles de communication -> modes de
transmission (2)

-60-
Les règles de communication -> modes de transmission (2)
Récap-Exemple

Codage RZ
Voici les deux chronogrammes NRZ / RZ:

Dans un codage de type NRZ il n'y a que deux états de ligne : 0 ou 1


(0V ou 5V) ou (+12V ou - 12 V)

Dans un codage RZ il existe en plus un "état de latence"


pendant lequel on ne transmet aucun bit.

Dans le chronogramme RZ ci-dessus cet état est une tension nulle en ligne.
J'ai repéré ces temps de latence par des accolades et des petits zéros tout en bas en rouge.
Dans le sigle RZ : Zéro doit être compris comme cet état latent 0 intermédiaire.
Pas comme un état binaire significatif.

-61-
Les règles de communication -> modes de transmission (2)
Récap-Exemple

La transmisssion joue sur les transiitions du signal en ligne.


1° Chronogrammes comparatifs

A l'émission du signal :
•Un "1" logique sera représenté par une transition du signal.
•Un "0" logique sera représenté par une absence de transmission du signal en ligne.
-62-
CHAPITRE 2)

Médias
et
Méthodes
d’accès
Médias et Méthodes d’accès
PLAN

Les médias d'accès

La carte réseau

Le concentrateur (hub)

Le commutateur (switch)

Le routeur

Méthode d’accès

Récap.

-2-
Médias d’accès

Le médias d'accès le plus utilisé est le câble :

Câble coaxial :

Câble coaxial

-3-
Médias d’accès

Le médias d'accès le plus utilisé est le câble :

Câble coaxial :

10B5 : ancien
10B2 : plus fin, même structure;

Pour mettre en place un réseau en 10B2, il fallait:

Des câbles 10B2 équipés de prises BNC


Des tés BNC
Des bouchons

-4-
Médias d’accès

Té BNC Bouchon BNC


Prise BNC

-5-
Médias d’accès
Exemple de connexion sur un té:

Le réseau complet:

-6-
Médias d’accès
La paire torsadée :

Le câble à paires torsadées est composé de huit fils, torsadés deux à


deux par paire.

Câble à paires torsadées

on l'appelle aussi le 10BT, ou 100BT ou 1000BT, selon le débit utilisé


(10Mbps, 100Mbps, 1000Mbps).

-7-
Médias d’accès

Aussi appelé :

câble UTP-CAT5 (Unshielded Twisted Pair Category 5) ou

câble UTP
UTP-CAT6
CAT6 (Unshielded Twisted Pair Category 6)

le CAT5 permet un débit de 100 mégabits par seconde alors que


le CAT6 supporte le gigabit par seconde.

Aussi appelé :

Câble Ethernet

-8-
Médias d’accès

 02 types de câbles :

les câbles Ethernet droits et

-9-
Médias d’accès

 les câbles Ethernet croisés.

-10-
Médias d’accès

Remarque :

Ne pas confondre le câble à paire torsadées, avec les prises de ce


câble, RJ45 !

ABUS de LANGAGE !

Même confusion pour le câble téléphonique


Appelé RJ11

Prise RJ45

-11-
Médias d’accès

 La fibre optique.

Avec la fibre optique, nous allons toujours transporter des 0 et des 1, non
plus avec de l'électricité mais avec de la lumière!

Le Bluetooth :

Ce système exploite les ondes radio permettant la communication en


utilisant l'espace hertzien entre les équipements électroniques, afin de
minimiser l'utilisation des câbles entre les imprimantes, ordinateurs,
scanners, PDA, téléphones, etc.
La portée peut aller de quelques mètres jusqu’à 100m.

-12-
Médias d’accès

 Le Wi-Fi

Moyen de transmission de données sans fil

Très utilisé.
Le grand nombre de points d'accès Wi-Fi un peu partout.
 Dans les LANs.

 Sa portée pouvant excéder les 200 mètres en espace ouvert

 Sa vitesse de débit théorique de plus de 100 (Mbps)

"Wi-Fi" peut être considéré comme le nom commercial de la norme IEEE


802.11, norme qui régit cette technologie.

-13-
Réseaux Locaux -> carte réseau
 La carte réseau:

La carte réseau est le composant le plus important, elle est indispensable. C'est
par elle que transitent toutes les données à envoyer et à recevoir du LAN .

Elle est identifiée par une adresse appelée adresse MAC :

C
C'est
est ll'adresse
adresse physique de la carte (la couche proche du matériel OSI-TCP/IP).

Elle est codée sur 6 octets (48 bits)

Elle est écrite en hexadécimal. Exemple : [Link]

Chaque carte réseau a sa propre adresse MAC, unique au monde.

Les trois premiers octets de l'adresse représentent le constructeur.

-14-
Réseaux Locaux -> carte réseau

Carte réseau type Ethernet

-15-
Réseaux Locaux -> carte réseau

Parmi les adresses MAC, il y en a une particulière, c'est l'adresse dans


laquelle tous les bits sont à 1, ce qui donne [Link].

Cette adresse est appelée l'adresse de broadcast.

L'adresse de broadcast est une adresse universelle qui identifie n'importe


quelle carte réseau.

Elle permet ainsi d'envoyer un message à toutes les cartes réseaux des
machines présentes sur le réseau, en une seule fois.

-16-
Réseaux Locaux -> Hub

 Le concentrateur (hub):

Un hub est un dispositif en réseau qui permet de mettre plusieurs ordinateurs en


contact.
il reçoit des données par un port, et envoie ce qu'il reçoit aux autres.

Il a une interface de réception (un port) et une interface de diffusion (plusieurs


autres ports par où les autres ordinateurs sont connectés).

Une interface permet la réception ET la diffusion.

-17-
Réseaux Locaux -> Routeur

Le routeur :

Un routeur ressemble à un Switch sur le plan de l'utilisation :


en effet, il permet de mettre plusieurs ordinateurs en réseau.

Il permet de mettre en contact 2 réseaux différents.

il est la frontière entre le réseau local et Internet.

Un routeur a plusieurs interfaces.

-21-
Réseaux Locaux -> Méthode d’accès
CSMA/CD :

Carrier Sense Multiple Access/Collision Detection.


Topologie Bus (logique) : Un Bus partagé
une seule machine peut parler à un instant t
Si deux machines parlent -> collision

Limiter le nombre de collisions en organisant le droit à la parole.

Règle :
1. Ecouter le Bus en permanence
2. Ne parler que quand le Bus est libre
3. Si détection de collision
3.1 Se taire
3.2 Reprendre la parole après un temps aléatoire
3.3 Aller à 3.
4. Aller à 1.
-22-
RECAP.

-23-
RECAP. (2)

 Branchement des ordis du LAN : la couche1 (OSI):

Câblage
 coaxial, paire torsadée, connecteur RJ45

Topologies
bus étoile,…
bus, étoile

Matériel de connexion
 hub

Méthode d’accès
 CSMA/CD pour bus ou étoile avec hub

-24-
MODÈLE OSI
LE BESOIN D’UN MODÈLE

Devant la diversité des matériels, des logiciels et des


inter faces, il a fallu trouver un modèle
 Couvrant tous les aspects de la communication en réseau
 Modèle universel sur lequel s’appuierait les développeurs et
fabricants de matériel réseau
Le principe : décomposer en plusieurs couches
 Chaque couche ayant un rôle bien défini
 Chaque couche servant de support à la couche supérieure
Exemple d’un modèle utilisé dans les systèmes d’exploitation
Les logiciels n’ont pas
Couche Logicielle besoin de connaître chaque
L’OS, grâce aux pilotes
périphérique pour l’utiliser
fournit une couche
d’abstraction aux logiciels
Couche OS
Joue le rôle d’interface entre
le système d’exploitation et
Représente tous les BIOS les périphériques
éléments matériels
(Disque, périphériques, …) Couche Matérielle 2
LE MODÈLE OSI

Modèle à 7 couches finalisé en 1994


 Normalisé par l’ISO ( ISO 7498)
 « Open System Interconnexion » : Interconnexion de systèmes ouverts
 Utilisé pour modéliser toute communication entre ordinateurs

Il y a 2 catégories de couches
 Les 4 couches inférieures : 7
Couches bas-niveau fournies en Applications
+ 6
général par le système
d’exploitation et les bibliothèques 5
périphériques matériels 4
 Les 3 couches supérieurs : OS +
3
Orientées application, elles sont Périphériques
réalisées à l’aide de 2
bibliothèques ou de programmes 1
(logiciels) spécifiques
3
POURQUOI EST-CE SI IMPORTANT ?

Tout apprentissage sur les réseaux passent par la


connaissance du modèle OSI
 Ennuyeux car trop théorique ?
 Il y a peu d’applications de ces modèles dans la vie réelle ?
 Il n’est pas nécessaires de connaître le modèle pour réussir dans les
réseaux ?
Bien évidemment, tout cela est faux
 Ces modèles permettent de comprendre à quel niveau est fourni tel
service
 Ils permettent de comparer des technologies entre elles et de mettre
en évidence les avantages et inconvénients
 De nos jours, Il est très rare de ne pas trouver une référence au
modèle OSI dans une documentation technique
 Exemple : Commutateur de niveau 3 (L3) signifie que ce commutateur est
capable de fournir un service de niveau 3

4
PRINCIPE

Chaque couche fournit à la couche supérieure un ser vice


La couche de niveau N :
 Utilise les services de la couche N-1
 Fournit un service à la couche N+1

La couche N est comme un « sous traitant » N+1


pour la couche N+1
Les couches s’appuient sur le travail
réalisé par les couches inférieures en toute N
transparence
 Cela beaucoup plus facile, le travail sur une
couche donnée
N-1
5
LES 7 COUCHES

Le modèle est organisé en 7 couches


Fournit un point d’accès aux services réseaux. Le
7 Application modèle ne donne aucune spécification à cette couche
Chargée du codage et de la conversion des données
6 Présentation applicatives transmises

Gère la synchronisation des échanges et des


5 Session transactions par ouverture ou fermeture de session
Gère les communications de bout en bout entre
4 Transport processus
Gère les communications de proche en proche à
3 Réseau travers des réseaux physiques différents

Gère les communication entre 2 hôtes reliés


2 Liaison directement par un support physique.

Chargée de transmettre les données à envoyer sur le


1 Physique support physique. Service limité à l’envoi d’un bit
6
OSI À L’ŒUVRE

Chaque couche transfère


Fonctionnement des couches les données aux couches
inférieures Les services de la couche
4 application sont sollicités.
Application Le transfert des données
est démarré
Présentation 3
Session
Utilisateur Logiciel Transport
Et matériel
Réseau
1 L’utilisateur 2 Les logiciels Liaison Réseau

provoque la création convertissent les


de la données au format
Physique
communication numérique

5
Les données sont
transmises sur le support
7
VOYAGE ENTRE LES COUCHES

5 L’application reçoit les données.


Toutes les informations propres à
chaque couche ont été supprimées
Exemple d’une communication entre 2 nœuds d’un réseau

Nœud émetteur Nœud récepteur


Equipement Equipement
Application intermédiaire intermédiaire Application
Présentation (Commutateur) (Routeur)
Présentation
Session Session
Transport
1 Transport
L’émetteur Réseau Réseau Réseau
prépare la Liaison Liaison Liaison Liaison
transmission Physique Physique Physique Physique

2 Les équipements intermédiaires Le récepteur traite les données


La couche physique
traitent les données et les reçues afin de les fournir à la
transmet sur le support
expédient sur le support bonne application
3 4 8
COUCHES ET PROTOCOLES

Chaque couche fournit un ou plusieurs ser vices


 Ces services sont assurés grâce à un protocole
Chaque protocole est organisé autour de 2 éléments
principaux :
 Les entêtes : Informations nécessaires au bon fonctionnement du
protocole
 Les données : Destinées à être transmises à la couche supérieure

Entêtes Données En-queue L’ensemble entête + données


+ en-queue est un PDU
(Protocol Data Unit)
Exemple du protocole IP
Version Adresse IP source Adresse IP dest Données
4 bits 32 bits 32 bits

Entêtes IP Données
9
ECHANGES ENTRE COUCHES HOMOLOGUES

Dans une communication entre 2 nœuds, chaque couche


homologue s’échange des données

Echanges entre couches homologues

NŒUD A NŒUD B
Application Liaison virtuelle Application

Présentation Présentation
La couche
Session Session
Transport
communique
avec son Transport Transport
homologue
Réseau Réseau
sur le nœud B
SUPPORT DE TRANSMISSION
Liaison Liaison
Physique Tout passe par le Physique
support physique
bien entendu 10
UNITÉ DE DONNÉES DE PROTOCOLE

Il s’agit pour chaque couche de définir la forme des « entête +


données » échangée avec la couche homologue
Chaque couche possède son PDU
PDU et couches OSI

Chaque application utilise sa propre


Application
terminologie concernant le PDU. Par exemple,
Dépend du le protocole FTP s’échange des « commandes ».
Présentation Pour HTTP, il s’agit plutôt de
protocole utilisé
« requêtes/réponses »
Session
Segment ou Les messages permettent de contrôler le flux
Transport de données entre 2 nœuds finaux
Message
Paquet Les paquets sont échangés entre des routeurs
Réseau
avant d’arriver à destination
Liaison Trame Une trame est une suite organisée de bits
échangés entre nœuds du même réseau
Physique Bit
Un bit à 0 ou à 1 tout simplement
11
L1 : LA COUCHE PHYSIQUE

Chargée de la transmission ef fective sur le support


 Elle transmet un bit ou un train de bit continu
 Elle assure la conversion d’un bit en signaux électriques ou lumineux
Ce travail est réalisé par un circuit électronique spécifique
 Ce circuit utilise un codage adapté à la bande passante du support de
transmission
 Bien entendu, ce circuit dépend est spécifique au support
Il existe deux catégories de codage
 En bande de base
 Le signal ne subit pas de transposition de fréquences
 Cas d’une inter face Ethernet
 En large bande
 Le signal est transposé par différentes techniques de modulation
 Cas du modem ADSL
C’est, en général l’inter face réseau qui gère la couche physique
13
L2 : LA COUCHE LIAISON DE DONNÉES

Gère la communication entre 2 nœuds directement connectés


par un suppor t physique
 Sur un même segment de réseau dans le cas des réseaux LAN
 Entre 2 nœuds adjacents pour les réseaux WAN
Les données sont organisées sous forme de trames
 Ces trames ne franchissent pas le réseau local
 La trame contient une adresse physique
 Exemple d’Ethernet : l’adresse MAC
Cette couche gère également le contrôle d’erreurs
 Une somme de contrôle (checksum) est utilisée
Exemple de protocoles travaillant sur la couche 2
 Ethernet, ATM, 802.11n (Wifi), PPP
Exemple d’équipement travaillant sur la couche 2
 Commutateur Ethernet (Switch)

14
L3:LA COUCHE RÉSEAU

Gère les communications de proche en proche


 C’est la 1 ère couche concernée par les communications inter -réseaux
 Cette couche est chargée de construire une communication de bout
en bout en utilisant les équipements voisins
Elle réalise :
 Le routage : Détermine un chemin vers la destination
 Le relayage : Transmet les paquets vers l’équipement suivant
 Le contrôle de flux : prise en compte de la congestion réseau
Utilise l’adresse logique
 Adresse IP (ipv4 et ipv6)
Exemples de protocoles : IP, ICMP, IPX, ARP, IGMP
Exemple d’équipement :
 Le routeur

15
L4 : LA COUCHE TRANSPORT

Elle gère les communications de bout en bout entre processus


distants Communication inter-processus

Nœud A Nœud B
Le processus dialogue
avec le processus distant Processus Port
et demande une page web (Client Web)
Processus
Port
Processus (Serveur Web)
Port
Le processus dialogue (Serveur mail)
Processus
avec le processus distant Port
Processus (Client mail)
et demande le Port
(Client FTP)
téléchargement d’un
Le processus dialogue
fichier
avec le processus distant
et demande à lire les
Nœud C nouveau courriels
Processus Port
(Serveur FTP)

Support
de transmission
16
L4 : RÔLES DE LA COUCHE TRANSPORT

Connexion entre processus


 Multiplexage proposant plusieurs terminaisons sur un même nœud
grâce au port
Segmentation et réordonnencement des données
 Rappel : Le PDU est le segment ou message
Contrôle de flux
 La vitesse de transmission peut être gérée en fonction des capacités
hétérogènes de réception/transmission des nœuds impliqués
Deux modes :
 Le mode orienté connexion
 Priorité est donnée à l’intégrité des données
 Le mode non orienté connexion
 Priorité est donné à la rapidité de transmission
Exemples de protocoles :
 TCP, UDP, SCTP, FCP
17
L5 : LA COUCHE SESSION

Elle est chargée de l’ouverture, du maintien et de la fermeture


d’une session entre processus
Elle est donc fortement liée aux notions suivantes :
 Authentification :
 Exemple : Ouverture de session avec login/mot de passe
 Permissions :
 Exemple : Droits accordés à l’utilisateur pendant la session
 Restauration de session :
 Exemple : L’utilisateur retrouve ses droits si la connexion est interrompue
Elle assure aussi la communication multipoint
 Typiquement : Visio-conférence, téléphonie
Exemple de protocoles:
 SSH, PPTP

18
L6 : LA COUCHE PRÉSENTATION

Chargée du codage des données applicatives


 Les couches 1 à 5 ne se préoccupent pas de la signification des
octets qu’elles transportent
 La couche 6 prépare ces données pour la couche applicative
 Exemple : Encodage de caractères (UTF -8, ISO …)
Chargée aussi de la sérialisation de structures complexes
sous forme d’une suite d’octets
 Exemple : XML
A l’occasion, L6 peut aussi réaliser du cr yptage ou de la
compression
Exemple de protocoles :
 ASCII, Unicode, MIME, HTML

19
L7 : LA COUCHE APPLICATION

L7 est considérée comme le point d’accès réseau de toute


application
Le modèle OSI n’a pas pour rôle de spécifier de règles à ce
niveau
Il existe une multitude d’applications si bien qu’il est
impossible d’être exhaustif
Quelques exemples de protocoles :
 DNS : Domain Name System
 DHCP : Dynamic Host configuration Protocol
 HTTP : HyperText Transfer Protocol
 IMAP : Internet Message Access Protocol
 RTP : Real-time Transfer Protocol
 …

20
CHAPITRE 4)

LE PROTOCOLE TCP/IP
LE PROTOCOLE TCP/IP
A. Introduction

Appelé également « Modèle Dod » ou « Darpa », le modèle TCP/IP a été initialement


développé par l’agence DARPA ( Advanced Research Projects Agency) sous le nom
« Arpanet ».

Destiné à une utilisation militaire, TCP/IP est devenu un standard aussi bien au niveau
des réseaux locaux que des réseaux étendus comme l’Internet ;

De ce fait, il est très important de comprendre les mécanismes et les protocoles qui
interagissent avec les différentes couches du modèle OSI.

Le modèle TCP/IP correspond à une simplification du modèle OSI :


plus pragmatique et représentatif des technologies existantes.

Indépendamment des types de réseaux (ATM, Ethernet ou FDDI), on parle de réseau


TCP/IP lorsque la famille de protocoles TCP/IP est utilisée.

-2-
LE PROTOCOLE TCP/IP

B. Le modèle TCP/IP

Le nom TCP/IP provient des deux protocoles principaux de ce modèle :


TCP (Transmission Control Protocol) et
IP (Internet Protocol)

En pratique, les réseaux TCP/IP ne sont pas limités à ces deux protocoles mais recouvrent en
fait
f it toute
t t une famille
f ill de
d protocoles
t l .
On parle de pile de protocoles.
Trois facteurs principaux expliquent la montée en puissance de TCP/IP :
 l'interopérabilité : un protocole commun sur des produits provenant de différents
constructeurs.
 l'intérêt commercial sur 'Internet : l'Internet est basé sur les protocoles et services
TCP/IP.
L'adoption quasi universelle de TCP/IP en fait son principal intérêt.

Les technologies TCP/IP couvrent en effet aussi bien les réseaux intranets (LAN) que
l'Internet.
-3-
LE PROTOCOLE TCP/IP

B.1. Les 4 couches


Ce modèle est basé sur 4 couches :

B.2. Correspondance entre OSI – TCP/IP


Il existe une correspondance entre le modèle OSI et
TCP/IP
Les 3 dernières couches OSI sont confondues dans la
couche Application.

Il en va de même pour les 2 premières couches avec la


couche Accès réseau.

-4-
LE PROTOCOLE TCP/IP

B.3. L’encapsul at i on :

Le principe d e l’encapsulation entre les couches s’applique également à TCP/ IP ( Voir


modèle OSI)

B.4. Les rôles des différentes couches


Nous allons voir comment les tâches sont réparties entre les couches.

a. La couche Accès réseau


La couche accès réseau est la première couche de la pile TCP/IP,
elle offre les capacités à accéder à un réseau physique quel qu'il soit
, c'est-à-dire les moyens à mettre en œuvre afin de transmettre des données via un
réseau.
Ainsi, la couche accès réseau contient toutes les spécifications concernant la transmission
de données sur un réseau physique, qu'il s'agisse de réseau local (Anneau à jeton - token
ring, ethernet, FDDI), de connexion à une ligne téléphonique ou n'importe quel type de
liaison à un réseau.

-5-
LE PROTOCOLE TCP/IP

Elle prend en charge les notions suivantes :

 Acheminement des données sur la liaison


Coordination de la transmission de données (synchronisation)
Format des données
 Conversion des signaux (analogique/numérique)
 Contrôle des erreurs à l'arrivée
 ...

Toutes ces spécifications sont transparentes aux yeux de l'utilisateur, car l'ensemble de ces
tâches est en fait réalisé par le système d'exploitation, ainsi que les pilotes du matériel et
le matériel lui-même, permettant la connexion au réseau (ex : driver de carte réseau).

-6-
LE PROTOCOLE TCP/IP

b. La couche Internet
La couche Internet est la couche "la plus importante" car c'est elle qui définit les
datagrammes, et qui gère les notions d'adressage IP.
Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et
l'acheminement des ces paquets indépendamment les uns des autres jusqu'à destination.

Les paquets sont alors rassemblés par cette couche. La couche Internet contient 5
protocoles :

 Le protocole IP (Internet Protocol)


Le protocole ARP (Address Resolution Protocol)
Le protocole ICMP (Internet Control Message Protocol )
Le protocole RARP (Reverse Address Resolution Protocol)
Le protocole IGMP (Internet Group Management Protocol )

-7-
LE PROTOCOLE TCP/IP

c. La couche Transport

Son rôle est le même que celui de la couche transport du modèle OSI :
permettre à des entités paires de soutenir une conversation.
Officiellement, cette couche n'a que deux implémentations : le protocole TCP
(Transmission Control Protocol) et le protocole UDP (User Datagram Protocol).

TCP, un protocole orienté connexion qui assure le contrôle des erreurs


UDP, un protocole non orienté connexion dont le contrôle d'erreur est peu fiable

d. La couche Application
Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche
transport, tout simplement parce que les couches présentation et session sont apparues
inutiles.
On s'est en effet aperçu avec l'usage que les logiciels réseau n'utilisent que très rarement
ces 2 couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble
fortement au modèle TCP/IP.

-8-
LE PROTOCOLE TCP/IP
Cette couche contient un nombre très important de protocoles de haut niveau dont le
rôle est de fournir des services réseaux évolués (Comme Netbios de Microsoft).

Voici quelques exemples de protocoles très utilisés :

SMTP (Simple Mail Transfer Protocol)


Telnet
 HTTP (HyperText Transfer Protocol)
FTP (File Transfer Protocol)

C. Le niveau Trame
Le niveau trame fait référence à la couche 2 du modèle OSI.
A ce niveau, les données sont transmises sous la forme de trames. Ces trames sont
envoyées et reçues grâce à la pré sen ce d ’une adresse physique;
Cette adresse physique est utilisée pour mener à bien la transmission jusqu’au
destinataire final .

-9-
LE PROTOCOLE TCP/IP

Cette trame se décompose de la manière suivante :

C.1.
C 1 L’adresse physique

L’adresse physique, à ne pas confondre avec l’adresse logique (adresse IP) per met d e
gérer les communications au niveau local (Même segment réseau );
Lors du passage d ’un réseau à un autre, n ou s verrons que le niveau paquet utilise des
adresses logiques et que les adresses physiques changent.
Ce qui signifie que le niveau trame assure des communications poste à poste localement
(sur le même segment de réseau) et que ce sera le niveau paquet qui permettra le dialogue
avec des machines situées sur d ’autres réseau x.

-10-
LE PROTOCOLE TCP/IP
a. L’adresse MAC Ethernet

L’adresse M AC ( Media Access Control) est historiquement l’un e d es premières


adresses physiques apparues avec les réseaux locaux.

En théorie, chaque interface réseau matérielle (carte réseau) possède une adresse MAC
unique. Cette adresse est composée de 6 octets (48 bits) répartit de la manière suivante :

-11-
LE PROTOCOLE TCP/IP
C.2. La trame Ethernet

La société Xerox est à l’origine d e la norme Ethernet.


L’IEEE a normalisé la trame sous le nom 802.3 ;

a. La trame Ethernet

-12-
LE PROTOCOLE TCP/IP
C.3. Communication au niveau trame

Dans l’exemple ci -dessous, la station 1 communique avec la station 2 :

 La station1 en voie donc une t rame avec l’adresse destination de la station2


 Lorsque la station 2 reçoit la trame, elle lit les données afin de les transmettre à la
couche suivante (niveau paquet).
 La station2 connaissant l’adresse de l’expéditeur peut donc devenir émetteur
puisqu’elle
’ ll connaît
î l’adresse
l’ d d e la
l stat ion 1

-13-
LE PROTOCOLE TCP/IP
D. Le niveau paquet

Au-dessus du « niveau trame », figure le « niveau paquet ».


Les données vont être fragmentées en petits éléments appelés des paquets.
Ces paquets doivent être transportés sur d’autres réseaux .
La couche réseau du modèle OSI correspond au niveau paquet.
Le niveau paquet introduit la notion d ’adressage logique . En effet, nous avons vu que les
adresses physiques étaient utilisées uniquement sur un même réseau.
Su r les
l réseaux
é TCP / IP, l’adresse
l’ d logique
l est nommée
é « adresse
d IP » ;
Elle sert d’identificateur et est indépendante de la couche matérielle.
Il existe actuellement 2 versions d ’IP : IPv4 et IPv6;
IPv4 est u n e ancienne version d’IP q u i est utilisée sur la majorité des réseaux locaux.
IPv6 a été conçu pour pallier au manque d ’adresses disponibles sur le réseau Internet.

L’unité d’information la couche réseau est le paquet.

-14-
LE PROTOCOLE TCP/IP
D.1. L’adressage I P (IP v4)

a. Pourquoi une adresse IP alors qu’il existe déjà l ’adresse MAC ?

Il est nécessaire de différencier les adresses de couche 2 et de couche 3, car l'adressage


au niveau de chacune de ces couches n'a pas le même rôle :
L'adressage MAC en couche 2 permet d'identifier les machines SUR UN MEME RESEAU.
 L'adressage IP en couche 3 permet d'adresser les machines SUR DES RESEAUX
DISTINCTS.
Les adresses de couche 2 sont en rapport avec le matériel réseau utilisé (le protocole de
couche 2 est géré au niveau de la carte connectée au réseau et non pas par le système
d'exploitation comme les couches supérieures) il est donc difficile de modifier les adresses
MAC qui sont censées être codées directement sur la carte réseau. Cela est notamment
du au fait que chaque adresse MAC doit être unique sous peine de conflit matériel, et que
cette adresse doit être accessible très tôt lors du boot d'une machine

-15-
LE PROTOCOLE TCP/IP

b. Constitut ion d’une adresse IP

Constituée de 4 octets, elle est découpée en 2 parties :

 Le numéro de réseau (netid)


Le numéro de l’hôte sur ce réseau (hostid )

La taille du netid dépend de la classe d ’adresse IP utilisée;

Il existe plusieurs classes d ’adresses IP dédiées à des usages différent s;


Plu s le numéro de réseau est grand et plus le nombre d ’hôtes sur ce ré seau sera petit.

-16-
LE PROTOCOLE TCP/IP

c. Et le masque ?

Le masque agit comme u n séparateur entre le n ° d e réseau et le n ° d ’hôte;


Le masque est également constitué d e 4 octet s et est souvent associé à l’adresse IP;
To us les bits à 1 du masque permettent de définir chaque bit correspondant de
l’adresse IP comme un bit faisant partie du n° de réseau.
Par opposition, tous les bits à 0 du masque permettent de définir chaque bit
correspondant de l’adresse IP comme un bit faisant partie du n° d ’hôte;

-17-
LE PROTOCOLE TCP/IP
Le masque servant à faire la séparation en deux parties sur une adresse IP, il est donc
indissociable de celle-ci. Une adresse seule ne voudra rien dire puisqu'on ne saura pas
quelle est la partie réseau et quelle est la partie machine. De la même façon, un masque
seul n'aura pas de valeur puisqu'on n'aura pas d'adresse sur laquelle l'appliquer. L'adresse
IP et le masque sont donc liés l'un à l'autre, même si l'on peut choisir l'un
indépendamment de l'autre.

d. Représentation du masque avec un / (/24)


Il existe une autre manière de noter le masque; Il s’agit de compter le nombre d e
bits à 1 du masque et de noter ce chiffre à la f in de l’adresse :
Par exemple, le couple adresse et masque suivant :
 [Link]
 [Link]
S’écrira d ans cette nouvelle notation :

[Link] / 24
Le chiffre 24 indique que 24 bits du masque sont à 1.

-18-
LE PROTOCOLE TCP/IP

e. Application du masque
Pour que 2 stations puissent communiquer, la règle est la suivante :

 Un ET logique entre l’adresse IP et le masque de sous réseaux doit donner le même


résultat

-19-
LE PROTOCOLE TCP/IP
 Remarque très importante :
La contiguïté des bits

Dans un masque en binaire, il doit y avoir les 1 à gauche et les 0 à droite.

Par exemple, ce masque est correct: 11111111.11111000.00000000.00000000


Mais celui-ci est incorrect: 11111111.11100011.00000000.00000000

On retrouvera toujours les mêmes valeurs pour les octets d'un masque, ce sont les suivantes :
00000000 -> 0
10000000 -> 128
11000000 -> 192
11100000 -> 224
11110000 -> 240
11111000 -> 248
11111100 -> 252
11111110 -> 254
11111111 -> 255
-20-
LE PROTOCOLE TCP/IP

f. Les classes d’ adresse s IP


N ous avons vu que l’adresse IP est in dissociable de son masque. Néanmoins le choix
des adresses et des masques ne doit pas être faite au hasard ;
C’est là qu’interviennent les classes A, B, C, D et E;
Les classes ont été un moyen efficace de segmenter l’espace d ’adressage d ’Internet ;

Pour savoir à quelle classe appartient une adresse IP, il faut se pencher sur sa
représentation binaire. En effet , la valeur des 4 premiers bit s de l’adresse détermine
la classe;
Voici un tableau récapitulatif d es différent es classes d ’adresses IP en
fonction d es 1ers bits du 1er octet :

-21-
LE PROTOCOLE TCP/IP

Ceci nous amène à faire quelques constatations sur le potentiel d ’adresses et de réseaux
détenu par chaque classe d ’adresse :

g. Exemples
[Link] : Adresse de classe A , netid = 83 , hostid = 206.23.134
[Link] : Adresse de classe B , netid = 190.12 , hostid = 24.56
[Link] : Adresse de classe C, netid=192.168.1 , hostid=5
-22-
LE PROTOCOLE TCP/IP

L’étendue de chaque classe est :

Classe Première adresse Dernière adresse


A [Link] [Link]
B [Link]
128 0 0 1 [Link]
191 255 255 254
C [Link] [Link]
D [Link] [Link]
L'adresse IP dont la partie hôte est nulle est réservée à l'identification du réseau.

exemple: [Link] dans une classe C

L'adresse d'hôte avec tous ses bits à 1 : Adresse de broadcast

exemple: [Link]
-23-
LE PROTOCOLE TCP/IP
h. Les réseaux privés
Pour permettre aux entreprises de construire leur réseau privé, il a donc été réservé dans
chaque classe A, B et C des adresses de réseaux qui ne sont jamais attribuées sur l'Internet
(RFC 1918).
Classe Réseaux privés Identification

A [Link] Pour les réseaux privés

Pour l'interface de boucle locale


A [Link]
(1)

Pour l'auto-configuration en
B [Link] à [Link]
réseau local (2)

B [Link] à [Link] Pour les réseaux privés

C [Link] à [Link] Pour les réseaux privés

(1) L'adresse qui correspond à « localhost ». Cette adresse locale est nécessaire au fonctionnement de la
pile IP.

(2) Système « zeroconf » qui permet une allocation dynamique d'adresse IP sur le lien local (IPV4LL).
-24-
LE PROTOCOLE TCP/IP

i. modèle CIDR (Classless Inter-Domain Routing )

 Le modèle des classes aboutit à un grand gaspillage d’@

==> le modèle CIDR :

 Avec ce modèle, la notion de classe n'existe plus

Dans ce modèle, un bloc d'adresse se définit ainsi :

[Link]/x
Exemple : [Link]/24
[Link] qui symbolise tout le bloc ;
[Link] qui est l'adresse de broadcast pour ce bloc.

Autre exemple :
[Link]/26

-25-
LE PROTOCOLE TCP/IP
 [Link]/26

Addresse :[Link] 11000000.10101000.00000000.00 000000


Netmask: [Link] = 26 11111111.11111111.11111111.11 000000
HostMin: [Link] 11000000.10101000.00000000.00 000001
HostMax: [Link] 11000000.10101000.00000000.00 111110
Broadcast: [Link] 11000000.10101000.00000000.00 111111
Hosts/Net:
/ 62

[Link]/23

Address: [Link] 11000000.10101000.0000000 0.00000000


Netmask: [Link] = 23 11111111.11111111.1111111 0.00000000
HostMin: [Link] 11000000.10101000.0000000 0.00000001
HostMax: [Link] 11000000.10101000.0000000 1.11111110
 Broadcast: [Link] 11000000.10101000.0000000 1.11111111
Hosts/Net: 510

-26-
LE PROTOCOLE TCP/IP

Si on prend l'exemple suivant ( [Link]) en utilisant le masque [Link]


Qu'est-ce que cela donne au niveau de l'adresse ?

Calcul de la partie réseau et de la partie machine d'une adresse


Passons en binaire :

 [Link] -> 11000000.10101000.00000000.00000001


 [Link]
255 255 240 0 -> 11111111.11111111.11110000.00000000
11111111 11111111 11110000 00000000

On ne peut pas repasser en décimal étant donné que la coupure se fait au milieu d'un octet

La partie réseau de l'adresse :


11000000.10101000.0000 et

 la partie machine : 0000.00000001

En mode CIDR on écrit : ?

-27-
LE PROTOCOLE TCP/IP

CALCUL DES PLAGES D’@ pour un mask :

EXEMPLE :

Calculer la plage d’@ (1ere et dernière @ ) du réseau auquel appartient l’@


suivante :
[Link]/[Link]
ou
[Link]/20

1. Passer en mode binaire :

1. [Link]  11111111.11111111.11110000.00000000

1. [Link]  11000000.10101000.00000000.00000001

-28-
LE PROTOCOLE TCP/IP

les adresses seront :

Calcul du nombre d'adresses dans le réseau :

Nombre d'adresses = 2Nombre de 0 dans le masque = 212 = 4096 adresses

Nous savons maintenant calculer une plage d'adresses à partir d'une adresse et de son masque !
-29-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Le subnetting est une technique qui consiste à diviser un réseau plus large en plusieurs
sous-réseaux.

Le subnetting est l'action de créer des sous-réseaux en personnalisant


les masques.

Par exemple, admettons un réseau de 1000 ordinateurs.


La gestion d'un tel réseau ne doit pas être évidente.
Grâce au subnetting, on peut par exemple diviser ce grand réseau en 10 réseaux
de 100 ordinateurs chacun.

Pour personnaliser les masques de sous-réseau, il faut emprunter des bits de la partie
host (client) de notre adresse IP.

-30-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Il est possible de procéder de deux manières pour subnetter :

En partant du nombre de sous-réseaux désirés ;


En partant du nombre d'adresses IP désirées par sous-réseau.

En partant
p du nombre de sous-réseaux désirés :

la formule est :

Dans cette formule, S est le nombre de sous-réseaux désirés.


 À partir de S, vous devez déterminer n, qui est un nombre entier
positif, et qui correspond au nombre de bits devant être masqués.

-31-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Par convention, l'octet de l'adresse IP définissant le sous-réseau ne peut être supérieur ou


égal à l'octet modifié du masque de sous-réseau personnalisé.

Par exemple, si on a un réseau [Link]


et qu'on applique aux hôtes un masque [Link],
on ne pourra
p pas
p avoir de sous-réseau ayant
y p
pour identité [Link]

Remarque :
Selon une norme, la RFC 1878, il est possible de passer outre cette convention.
Néanmoins, elle reste actuellement respectée par certains routeurs pour des raisons
de compatibilité.

-32-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Exemple :

Considérons le réseau [Link].

Nous voulons le diviser en 20 sous-réseaux.

Déterminons le nombre de bits à masquer pour obtenir un masque de sous-réseau


personnalisé, qui devra être appliqué à tous les hôtes.

on ne peut pas obtenir exactement 20 avec la formule


Dans ce cas, nous allons prendre une valeur un peu supérieure pour avoir au moins 20
sous-réseaux:

-33-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Exemple (suite):

Remarque : Quand vous avez trop d'adresses IP par sous-réseau, vous devriez empêcher
l'assignation des adresses inutilisées.
C'est une question de sécurité, pour empêcher qu'un intrus puisse s'octroyer une adresse
IP libre.

On ne peut pas mélanger les 1 et les 0, tous les 1 doivent être à gauche, et les 0 à droite.
Cela veut dire le masquage se fait de la
gauche vers la droite.
Nous allons donc masquer 5 bits de cette manière.

Rappel : Nous avons les puissances suivantes (les 8 premières puissances de 2) :

-34-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Exemple (suite):

Donc, nous allons additionner les valeurs des 5 premières puissances ci-dessus. Cela
nous donne donc :

Nous avons masqué 5 bits du 2è octet de notre masque de sous-réseau.


Schématiquement, ça nous donne ceci :

La valeur de notre nouveau masque de sous-réseau est à présent [Link]

-35-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Exemple (suite):

Maintenant il faudrait définir les limites de chaque sous-réseau, sinon ça ne va pas être
très utile.

Comment calculer les p


plages
g ?

Il faut retrancher le nombre calculé du nouveau masque de sous-réseau à 256.


Ce nombre est 248, 256 - 248 = 8.

Donc nos sous-réseaux seront séparés par un intervalle de 8.

Concrètement, reprenons le réseau que nous avions choisi à la base : [Link].


Le premier sous-réseau est [Link], le deuxième est [Link], le troisième [Link], le
quatrième [Link], etc

-36-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Exemple (suite):

Remarque :
Pour calculer les plages, il faut savoir que la dernière adresse d'un sous-réseau donné est
toujours égale à l'adresse de l'identitédu prochain sous-réseau moins 1.

Un exemple concret ? Dans notre cas, notre premier sous-réseau est [Link]. La première
adresse IP adressable (pouvant être donnée à un hôte) est donc [Link] et la dernière...
[Link]

Techniquement, la dernière adresse dans un réseau est réservée pour la diffusion dite de
broadcast.
Cela sert à envoyer la même chose à tous les hôtes du réseau.

Ici, l'adresse [Link] est réservée pour le broadcast et n'est pas donc pas assignable
à un hôte.

-37-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Exemple (suite):

Nous avons donc :

Remarquez que le 2ème octet de la dernière adresse IP du dernier sous-réseau est


inférieure à la valeur du 2ème octet du masque personnalisé (248).
-38-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Il est possible de procéder de deux manières pour subnetter :

En partant du nombre de sous-réseaux désirés ;


En partant du nombre d'adresses IP désirées par sous-réseau.

En partant
p du nombre de sous-réseaux désirés .

En partant du nombre d’adresses hôtes désirés :

la formule est :

Dans cette formule, S est le nombre d'hôtes désiré par sous-réseau.

-39-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

On retranche une première unité pour l'identité du réseau car elle n'est pas assignable.
Si l'adresse [Link] identifie un réseau, elle ne peut pas identifier un hôte !

Une autre unité est retranchée car on ne peut pas non plus assigner l'adresse de
broadcast.

Exemple :
Prenons le réseau [Link]. Commençons par décider du nombre d'adresses IP que l'on
souhaite avoir par sous-réseau.

Considérons que nous voulons 1800 hôtes par sous-réseau. Déterminons n :

-40-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

n vaut donc 11.


C'est là que ça change : comme nous voulons un nombre précis d'adresses par sous-
réseaux, 11 bits doivent être libres pour les hôtes !

Ce qui signifie que 11 bits doivent valoir 0.

Il y a 32 bits par masque, pour connaître le nombre de bits devant valoir 1, on fait :
32 - 11 = 21.

Notre nouveau masque doit donc comporter 21 bits allumés, écrivons-le en binaire :

11111111.11111111.11111000.00000000

Ce qui nous donne en décimal : [Link].

L'intervalle entre chaque sous-réseau est de 256 - 248 = 8.

-41-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Dressons maintenant le tableau des plages :

-42-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Voilà donc un certain nombre de sous-réseaux avec 2046 adresses d'hôtes dans chaque.
On n'en voulait que 1800, mais ce n'était pas possible de les avoir précisément,
donc on a pris la valeur possible immédiatement supérieure.

Faisons maintenant un autre exemple, mais cette fois, il doit y avoir moins de 254 hôtes
par sous-réseau.
p

Dans le réseau [Link], nous voulons 14 hôtes par sous-réseau.

Remarque :
Attention quand ça tombe juste comme ça... Si vous deviez rajouter un hôte dans un
sous réseau, vous devrez reconfigurer toutes les machines du réseau !

-43-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

On a donc n = 4, il nous faut 4 bits valant zéro. Comme ici on ne va modifier que le
dernier octet, on peut faire directement 8 - 4 =4.
Pour connaître sa nouvelle valeur: 11110000(base2) = 240(base 10),
notre nouveau masque est donc : [Link].
L'intervalle est de 256 - 240 = 16, on détermine les plages :

-44-
LE PROTOCOLE TCP/IP

i. Technique du « subnetting »

Vous remarquez probablement une différence : la dernière adresse IP d'hôte de chaque


sous-réseau ne se termine pas par 254 !

De plus, vous voyez bien maintenant l'intérêt du -2 de la formule : l'adresse du réseau et


celle de broadcast sont bien visibles ici.

-45-
LE PROTOCOLE TCP/IP

j. Technique du « supernetting »

Soit l'adresse [Link]/23.


[Link]/23 applique un masque de [Link] au réseau [Link].

Grâce à cette notation, nous prouvons l'étendue du sous-réseau qui ira donc
de [Link] à [Link] (si nous incluons l'adresse de diffusion ou broadcast
address),
),
Par contre, si nous étions dans un réseau n'utilisant pas l'adressage CIDR, [Link]/23
représenterait une fusion de deux sous-réseaux de la classe C,
[Link] et [Link] ayant chacun un masque de sous-réseau de…
[Link].

Cela dit, avec l'adressage CIDR, le masque /23 nous donne l'équation suivante :

[Link]/23 (adressage CIDR) = [Link]/24 (ou [Link]) +


[Link]/24 (ou [Link])

-46-
LE PROTOCOLE TCP/IP

j. Technique du « supernetting »
Si nous avons quatre subnets tels que :

Subnet 1 : [Link]/24 soit 11000000. 10101000. 00000000.00000000/24


Subnet 2 : [Link]/24 soit 11000000. 10101000. 00000001.00000000/24
Subnet 3 : [Link]/24 soit 11000000. 10101000. 00000010.00000000/24
Subnet 4 : [Link]/24 soit 11000000. 10101000. 00000011.00000000/24

Nous remarquons que ces quatre subnets ont bien le même préfixe /24 : nous pouvons les
fusionner sous un seul préfixe. Par conséquent, nous obtenons la route suivante :

[Link]/22 soit 11000000.10101000.00000000.00000000/22.

 Nous avons simplement appliqué la technique d'agrégation de routes.


Supernetter, c'est la même chose qu'agréger des routes.

Le résultat obtenu est donc appelé route agrégée ou route résumée.


Pour obtenir le /22, nous avons suivi quatre étapes bien précises.
-47-
LE PROTOCOLE TCP/IP

j. Technique du « supernetting »
Étape 1 : détecter les réseaux ayant le même préfixe
Dans cette étape, nous avons pris quatre réseaux ayant le même préfixe (/24) : il s'agit de
[Link], [Link], [Link] et [Link]

Étape 2 : convertir des réseaux en binaire


Ensuite, nous avons converti chaque adresse réseau en binaire.

Étapes 3 et 4 : détecter les motifs entre les sous-réseaux en binaire (étape 3)


et les compter (étape4 )

Subnet 1 : 11000000. 10101000. 00000000. 00000000


Subnet 2 : 11000000. 10101000. 00000001. 00000000
Subnet 3 : 11000000. 10101000. 00000010. 00000000
Subnet 4 : 11000000. 10101000. 00000011. 00000000

Rassembler les bits en commun :

-48-
LE PROTOCOLE TCP/IP

j. Technique du « supernetting »
Subnet 1 : 11000000.10101000.00000000.00000000
Subnet 2 : 11000000.10101000.00000001.00000000
Subnet 3 : 11000000.10101000.00000010.00000000
Subnet 4 : 11000000.10101000.00000011.00000000

Tous ces sous-réseaux ont 11000000.10101000.000000 en commun.


Comptons le nombre de bits : il y en a 22.
22

22 sera donc notre nouveau préfixe.

Le network ID sera la plus petite adresse IP parmi les quatre, soit [Link].

Enfin, la nouvelle route, la route résumée ou agrégée, sera [Link] /22.

-49-
 EXOs

Adresse de réseau, adresse de machine ou adresse de broadcast ?


Je vais vous donner un couple adresse/masque, et vous devrez me dire si l'adresse est
une adresse de réseau, de machine ou de broadcast.
Que remarquez – vous ??

1. [Link]/[Link]

2. [Link]/[Link]
192 168 0 15/255 255 255 0

3. [Link]/[Link]

4. [Link]/[Link]

5. [Link]/[Link]

6. [Link]/[Link]

7. [Link]/[Link]
-50-
Rappels  EXOs (Corrections)
[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de broadcast !

[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de machine !

[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de réseau !

[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de machine !

[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de machine !

[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse de broadcast !

[Link]/[Link]
Réseau allant de [Link] à [Link] -> Adresse-51-de machine !
CHAPITRE 5)

Les VLANs
et
Le Spanning-Tree
Les VLANs
PLAN
Définition

Types de VLANs

VLAN niveau 1  Avantages & Inconvénients

VLAN niveau 2  Avantages


g & Inconvénients

VLAN niveau 3  Avantages & Inconvénients

Avantages des VLANs

La norme IEEE 802.1q

Le protocole VTP (Vlan Trunking Protocol)

Le Spanning-Tree

CG -2-
Les VLANs
VLAN : Virtual Local Area Network en anglais: réseau local virtuel, en Français

C’est un réseau local regroupant un ensemble de machines de façon logique et


non physique.

Autre Définition :
Un réseau local virtuel est un regroupement virtuel d’au moins deux périphériques.
Ce regroupement
g p virtuel p
peut s’étendre au-delà de p
plusieurs commutateurs.
Les périphériques sont regroupés sur la base d’un certain nombre de facteurs
suivant la configuration du réseau.

Un VLAN pourquoi :
Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations
de l'architecture physique (contraintes géographiques, contraintes d'adressage, ...)
en définissant une segmentation logique basée sur un regroupement de machines
grâce à des critères (adresses MAC, numéros de port, protocole, etc.).

CG
-3-
Les VLANs
Typologie des VLANs :
Trois méthodes sont généralement utilisées pour attribuer un équipement à un
réseau VLAN :
a) Les réseaux VLAN basés sur les ports
b) Les réseaux VLAN basés sur les adresses MAC
c) Les réseaux VLAN basés sur les protocoles
VLAN niveau 1 :

Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN)
définit un réseau virtuel en fonction des ports de raccordement sur le Switch.
Dans le cadre des réseaux VLAN basés sur les ports, l’appartenance de chaque port
du commutateur à tel ou tel réseau VLAN est configurée manuellement.

CG
-4-
Les VLANs
Avantages du VLAN niveau1 :

l'avantage principal du Vlan par port est qu'il permet une étanchéité maximale des
Vlans.

Une attaque extérieure ne pourra se faire qu'en branchant le PC pirate sur un port
taggué.

Le pirate a donc besoin d'avoir accès à la machine physique pour pénétrer le Vlan.

Le Vlan par port offre une facilité de configuration;

L'administrateur peut sans difficulté choisir les ports à taguer sans avoir
d'information de la part des machines auxquelles sont reliés les ports.

CG
-5-
Les VLANs
Inconvénients du VLAN niveau1 :

Le principal inconvénient du Vlan par port est qu'il nécessite une configuration
lourde et contraignante sur chaque Switch.

A chaque déplacement de poste, il faut modifier les Switchs correspondant pour


maintenir une qualité de service.

Ce système peut être atténué par la mise en place d'une solution de carte client
802.1q couplée à une authentification en 802.1x et à une solution de transport
des Vlans.

Le mécanisme de Vlan par port ne possède pas d'architecture centralisée qui


pourrait permettre d'éviter la lourdeur de la configuration.

Chaque Switch possède sa table de correspondance indépendamment du contenu


des autres Switchs.

CG
-6-
Les VLANs
VLAN niveau 2 :

Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en
anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des
adresses MAC des stations.
Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est
indépendant de la localisation de la station.

CG
-7-
Les VLANs
Avantages du VLAN niveau 2 :

L’un des problèmes que posent les réseaux VLAN basés sur les ports est que si le
périphérique d’origine est retiré du port pour être remplacé par un autre périphérique, le
nouveau périphérique appartiendra au même réseau VLAN que son prédécesseur.

Dans l’exemple d’un VLAN composé d’imprimantes, si une imprimante est retirée
d’un port du commutateur pour être remplacée par un périphérique du service de
comptabilité. Ce dernier dépendra désormais du réseau VLAN des imprimantes.
Ceci risque de limiter l’accès du périphérique de comptabilité aux ressources du réseau.

Les réseaux VLAN basés sur les adresses MAC permettent de résoudre ce problème.
En effet, dans ce cas, l’appartenance au réseau VLAN dépend de l’adresse MAC du périphérique
et non du port de commutation physique.

Lorsque le périphérique est retiré pour être connecté à un autre port, son appartenance au
réseau VLAN le suit.

CG
-8-
Les VLANs
Les Vlans de niveau 2 permettent une sécurité au niveau de l'adresse MAC;

c'est à dire qu'un pirate souhaitant se connecter sur le Vlan devra au préalable récupérer une
adresse MAC du Vlan pour pouvoir entrer.

Les Vlans de niveau 2 offrent des possibilités de centralisation des tables Vlans adresses MAC.

Chaque Switch interroge ensuite cette table pour connaitre les informations nécessaires à une
adresse MAC donnée.

les inconvénients du VLAN Niveau 2:

Le Vlan de niveau 2 offre une sécurité moindre que le Vlan par port de par la possibilité de
spoofer l'adresse MAC.

La corrélation entre les adresses MAC et le numéro VLAN prend du temps.

CG
-9-
Les VLANs
VLAN niveau 3 :

on distingue plusieurs types de VLAN de niveau 3:

Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) :

les Vlans par sous-réseau permettent de regrouper plusieurs machines


suivant le sous réseau auquel elles appartiennent.

La mise en place de Vlans de niveau 3 est conditionné par l'utilisation d'un


protocole routable (IP, autres protocoles propriétaires ...).

L'attribution des Vlans se fait de manière automatique en décapsulant le


paquet jusqu'a l'adresse source.

Cette adresse va déterminer à quel Vlan appartient la machine.

CG
-10-
Les VLANs

Exemple de Vlan par sous-réseau

CG
-11-
Les VLANs
Les avantages du VLAN niveau3 :

L'avantage du Vlan de niveau 3 est qu'il permet une affectation automatique à un Vlan
suivant une adresse IP.

Par conséquent, il suffit de configurer les clients pour joindre les groupes souhaités. Il
est aussi possible de séparer les protocoles par Vlan.

Les inconvénients du Vlan niveau3:

Les Vlans de niveau 3 souffrent de lenteur par rapport aux Vlans de niveau 1 et 2.

En effet, le Switch est obligé de décapsuler le paquet jusqu'à l'adresse IP pour pouvoir
détecter à quel Vlan il appartient.

Il faut donc des équipements plus couteux (car ils doivent pouvoir décapsuler le
niveau 3) pour une performance moindre.

CG
-12-
Les VLANs
Les inconvénients du Vlan niveau 3(suite) :

La sécurité est beaucoup plus faible par rapport aux Vlans de niveau 1 et 2.

En effet, l'analyse de l'adresse IP rend le spoofing IP possible.

Or le spoofing IP est beaucoup plus simple à réaliser que le spoofing MAC.

Les Vlans de niveau 3 sont restreints par l'utilisation d'un protocole de routage pour

avoir l'identifiant niveau 3, et ainsi se joindre au Vlan correspondant.

CG
-13-
Les VLANs

Le VLAN par protocole (en anglais Protocol-Based VLAN) :

permet de créer un réseau virtuel par type de protocole

(par exemple TCP/IP, IPX, AppleTalk, etc.),

regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même

réseau.

CG
-14-
Les VLANs

Les avantages des VLANs :

Amélioration des performances du réseau par réduction des messages de


diffusion :

(par exemple les requêtes ARP (Address Resolution Protocol) liées au


protocole IP (Internet Protocol) qui peuvent occuper une part non
négligeable du trafic quand le réseau devient important.

Les messages de diffusion (broadcast) sont limités à l'intérieur de


chaque VLAN.

Ainsi les broadcasts d'un serveur peuvent être limités aux clients de ce
serveur.

-15-
Les VLANs

Les avantages des VLANs (suite):

Souplesse d'organisation :

création de groupes de travail indépendamment de l'infrastructure


physique.

Des groupes de stations peuvent être réalisés sans remettre en cause


l'architecture physique du réseau.

De plus, un membre de ce groupe peut se déplacer sans changer de


réseau virtuel. Dans le cas de VLAN par adresse MAC ou par sous-
réseau IP, il n'y a pas de reconfiguration des commutateurs

CG
-16-
Les VLANs

Les avantages des VLANs (suite):

Souplesse d'administration :

toute modification de l'architecture se réalise uniquement par


paramétrage du commutateur, sans aucune intervention de brassage ou
de câblage.

Augmentation de la sécurité par le contrôle des échanges inter-VLAN.

Les échanges inter-VLAN se réalisent tout comme des échanges inter-


réseaux, c'est-à-dire au travers de routeurs. Chaque Vlan est un
ensemble logique isolé.

En plus on peut utiliser un seul Switch avec plusieurs ports plus tôt que
d’acheter plusieurs Switchs.
CG
-17-
Les VLANs
Le marquage des trames :
La norme IEEE 802.1Q:
Un VLAN peut être local à un commutateur ou s'étendre à un ensemble de
commutateurs reliés entre eux.

On a donc la possibilité d'organiser la structure logique de son réseau sans avoir à se


soucier de sa structure physique,
physique ce qui apporte une souplesse fort appréciable.
appréciable

Dans le contexte de VLANs, un lien de réseau supportant des VLANs multiples entre 2
commutateurs ou entre un commutateur et un routeur est appelé « trunk ».

Dans le cas où une trame Ethernet doit être transportée d'un commutateur à un autre,
sur un lien « trunk », il est nécessaire de connaître le VLAN auquel elle appartient.

C'est ce qu'on appelle le marquage des trames (tag en anglais).

CG
-18-
Les VLANs

L'étiquetage permet de reconnaître le VLAN d'origine d'une trame.

Il peut être implicite:


c'est-à-dire que l'appartenance à tel ou tel VLAN peut être déduite des
informations contenues dans la trame (adresse MAC, protocole, sous-
réseau IP).

Il peut être explicite:


dans ce cas une information (souvent un numéro de VLAN) est insérée
dans la trame.

Tout dépend du type de VLAN:

CG
-19-
Les VLANs

Dans le cas d'un VLAN par port:

le transfert d'une trame vers un autre commutateur ne conserve pas


d'information sur l'appartenance à tel ou tel VLAN.

 Il est nécessaire de mettre en œuvre un marquage explicite des trames.

Dans
 le cas d'un VLAN par adresse MAC:

il est possible d'envisager que la table de correspondance entre les


adresses MAC et les numéros de VLAN soit distribuée sur tous les
commutateurs.

C'est une solution lourde à laquelle on peut préférer un marquage


explicite.

CG
-20-
Les VLANs

Dans le cas d'un VLAN de niveau 3 :

Les VLAN de niveau 3 utilisent un marquage implicite.

Il n'est pas nécessaire de marquer les trames sur les liaisons inter-
commutateurs.

L'analyse des trames dégradant les performances, il est là aussi


préférable de marquer explicitement les trames.

CG
-21-
Les VLANs

Plusieurs solutions de marquages ont été proposées par des constructeurs


telles :

 Virtual Tag Trunking de 3Com ou

InterSwitch Link Protocol de Cisco,

toutes incompatibles entre elles.

Pour cette raison,


l'IEEE a défini une norme de définition des VLAN sous la référence 802.1Q.

Le protocole 802.1Q définit des champs supplémentaires dans la trame


ethernet « etiquetée », qui permettent d'identifier le Vlan auquel appartient
cette trame, et notamment le VLID (Virtual Lan Identifier ), numéro de VLAN.

CG
-22-
Les VLANs

Les trames sont étiquetées (tagged en anglais) lorsqu'elles sont envoyées à des

équipement « vlan-informés », (vlan-aware en anglais), c'est à dire à des

équipements qui comprennent le protocole 802.1q, en règle générale,

les commutateurs compatibles 802.1q, au travers des liens trunk.

Les trames envoyées aux équipements « vlan-non-informé » (vlan unaware en

anglais), par exemple un ordinateur ou un commutateur non compatible avec la

norme 802.1q sont non-étiquetées (untagged en anglais).

CG -23-
Les VLANs

Sur un commutateur compatible avec la norme 802.1q, on distingue donc


plusieurs types de ports :

ports étiquetés (tagged) :


ces ports transmettent les trames étiquetées. Les liens trunk
concernent des ports étiquetés.

ports non-étiquetés (untagged) :


ces ports transmettent des trames non-étiquetées (si nécessaire en
retirant l'étiquette de la trame).

Le câblage de distribution concerne en général des ports non-


étiquetés

CG
-24-
Les VLANs

VLAN étiquetés (niveau 2 ou L2) :

L’idée est de modifier les trames Ethernet qui vont circuler sur les câbles.

Pour ce faire :

on va ajouter une étiquette (Tag) qui va contenir le numéro du VLAN auquel appartient la
trame.
Il va donc être possible de faire circuler sur un même port (de manière alternative) des
trames issues des différents VLAN sans qu’il n’y ait la moindre collision.

Cela revient à faire passer des trames issues de réseaux différents dans un même tuyau
tout en assurant un isolation parfaite des réseaux.

On parlera de VLAN étiquetés (Tagged).

La norme qui permet de modifier les trames en y ajoutant des étiquettes se nomme : 802.1Q
Elle a été standardisée par le consortium Institute of Electrical and Electronics Engineers
CG
-25-
Les VLANs

CG
-26-
Les VLANs

Le VTP (Vlan Trunking Protocol)


Qu'est ce que le VTP ?

Afin de ne pas redéfinir tous les VLANs existant sur chaque commutateur, Cisco a développé
un protocole permettant un héritage de VLANs entre commutateurs.

C'est le protocole VTP.

Ce protocole est basé sur la norme 802.1q et exploite une architecture client-serveur avec la
possibilité d'instancier plusieurs serveurs.

Comprendre le VTP :

Un commutateur doit alors être déclarés en serveur, on lui attribut également un nom de
domaine VTP.

C'est sur ce commutateur que chaque nouveau VLAN devra être défini, modifié ou supprimé.
CG
-27-
Les VLANs

Ainsi chaque commutateur client présent dans le domaine héritera automatiquement des
nouveaux VLANs crées sur le commutateur serveur.

Le VLAN Trunking Protocol (VTP) minimise donc l'administration dans le réseau commuté.

Ceci réduit avantageusement le besoin de configurer les mêmes VLANs sur chaque
commutateur individuellement.

CG
-28-
Le Spanning-Tree

EXERCICE INTRODUCTIF :

Soit l'architecture réseau suivante :

CG
-29-
Le Spanning-Tree

le Switch 5 est tombé en panne. Et les machines des Switchs 1 et 9 ne peuvent
plus communiquer !

On vous demande de trouver une solution pour que le réseau puisse continuer de
fonctionner même si l'un des Switchs tombe en panne.

???

CG
-30-
Le Spanning-Tree

Une proposition :

relier les Switchs 1 et 9,

comme ça si n'importe lequel des Switchs tombe en panne, les deux autres
seront toujours reliés ...
CG
-31-
Le Spanning-Tree

Une heure à peine après que vous ayez relié les Switchs, le réseau ne marche plus,
plus personne n'a accès à Internet et n'arrive même plus à communiquer avec les
machines sur le réseau local.

Que se passe-t-il ?

CG
-32-
Le Spanning-Tree

Vous venez de créer ce que l'on appelle une boucle de commutation.

Et ceci est très grave !

Cette boucle est grave car elle offre deux chemins possibles pour atteindre une
destination.

Dans le cas de l'envoi d'une trame vers une machine, le Switch empruntera ces deux
chemins et la trame arrivera à destination deux fois.

CG
-33-
Le Spanning-Tree

cela devient très gênant dans le cas d'un broadcast !

Car notre broadcast va être envoyé sur les deux chemins, puis arrivé au prochain
switch, il va être ré-envoyé par les deux chemins possibles , puis arrivé au prochain
switch, ré-envoyé par les deux chemins possibles, etc.

Et ainsi de suite jusqu'à ce que les switchs aient trop de broadcasts à traiter en même
temps et soient complètement saturés.
saturés

Ce phénomène s'appelle une tempête de broadcasts (ou broadcasts storm en


anglais).

Il est extrêmement puissant et peut faire écrouler les plus grands réseaux.

CG
-34-
Le Spanning-Tree

DEFINITION et PRINCIPE de FONCTIONNEMENT :


DEFINITION:

Le protocole Spanning Tree (STP ) fournit un mécanisme permettant de désactiver des
liaisons redondantes sur un réseau commuté.

Il
 offre la redondance, sans créer de boucles de commutation:
Il permet de faire en sorte que des matériels compatibles avec le standard ne
fournissent qu'un seul chemin entre deux stations d'extrémité.

C’est un protocole de couche2 (Liaison de données)


Pour les Switchs

STP est un protocole standard ouvert.


Spécifications IEEE 802.1d
CG
-35-
Le Spanning-Tree
PRINCIPE de FONCTIONNEMENT :

I. Architecture Non Redondante :

Si le Switch tombe (p
(panne électrique,
q , bug…),
g ), p
plus aucune communication entre les
ordinateurs A et B n’est possible.

II. Architecture Redondante :

Si le Switch du haut ne fonctionne plus, le Switch du bas peut tout même transmettre les
paquets de A vers B et de B vers A.
CG
-36-
Le Spanning-Tree

Les problèmes rencontrés par la mise en place d’une redondance physique dans un LAN
commuté:

1er problème: Tempête de broadcast :

Sur l’architecture redondée précédente, imaginons que la station A envoi un message de


broadcast (trame niveau 2 avec comme adresse MAC de destination [Link]).

Que se passe-t-il?

CG
-37-
Le Spanning-Tree

Le Switch du haut reçoit la trame sur son port, extrait l’adresse MAC de destination
([Link]) et la duplique sur tous ses ports car c’est une adresse de broadcast.

La trame sort donc du Switch du haut et se dirige vers le Switch du bas.

idem pour le Switch du bas; il reçoit la trame sur son port, extrait l’adresse MAC de
destination ([Link]) et la duplique sur tous ses ports car c’est une adresse de
broadcast.

La trame sort donc du Switch du bas et se dirige vers le Switch du haut

et ces trames tournent sans arrêt entre les 2 Switchs, faisant monter leur CPU à 100% et les
font plus ou moins planter (souvent un reboot est nécessaire).

Ce phénomène s’appelle la tempête de broadcast, ou broadcast storm en anglais.

CG
-38-
Le Spanning-Tree

Les problèmes rencontrés par la mise en place d’une redondance physique dans un LAN
commuté:

2ème problème: Duplication de trame:

Maintenant, imaginons que la station A envoi une trame vers la station B,

donc la trame sera forgée avec les informations suivantes:

adresse MAC source: A


adresse MAC destination: B

Que se passe-t-il?

CG
-39-
Le Spanning-Tree

Le Switch du haut reçoit la trame sur son port (flèche rouge), extrait l’adresse MAC de
destination (B) et la commute sur le port de droite.

La station B reçoit bien la trame de la station A

Mais le Switch du bas reçoit aussi la trame sur son port (flèche orange), extrait l’adresse
MAC de destination (B) et la commute sur le port de droite.

La station B reçoit donc pour une deuxième fois la trame de la station A

Ce phénomène s’appelle la duplication de trame  Mauvais pour l’optimisation du réseau.

CG
-40-
Le Spanning-Tree

3ème problème: Instabilité de la table CAM:

Maintenant, regardons un peu ce qu’il se passe côté table CAM – Content Addressable
Memory – du Switch.

CG
-41-
Le Spanning-Tree

Reprenons la trame précédente (message de A vers B):

la trame arrive sur le port 1 du Switch du haut.


Le Switch extrait l’adresse MAC source et l’insère dans sa table CAM
[port 1 = adresse MAC A]

la trame arrive aussi sur le port 3 du switch du bas.


 Le Switch extrait l’adresse MAC source et l’insère dans sa table CAM
[port 3 = adresse MAC A]

Maintenant que chaque Switch a extrait l’adresse MAC source pour l’insérer dans sa table,
chacun extrait l’adresse MAC de destination (B) et la compare à sa table.

Comme aucune entrée n’est trouvée, chaque Switch va dupliquer la trame sur tous ses ports:
le Switch du haut envoi la trame sur son port 2
le Switch du bas envoi la trame sur son port 4

-42-
Le Spanning-Tree

Et là ….. chaque Switch reçoit la trame de l’autre Switch…

le Switch du haut reçoit sur son port 2 la trame du Switch du bas
le Switch extrait l’adresse MAC source et l’insère dans sa table CAM
[port 2 = adresse MAC A].
Pour cela, il supprime l’entrée précédente qui était [port 1 = adresse MAC A]

le
 Switch du bas reçoit sur son port 4 la trame du Switch du haut
le Switch extrait l’adresse MAC source et l’insère dans sa table CAM
[port 4 = adresse MAC A].
Pour cela, il supprime l’entrée précédente qui était [port 2 = adresse MAC A]

On voit ici que les Switchs mettent à jour leur table CAM à chaque fois qu’ils reçoivent une
trame.

Ce phénomène s’appelle l’instabilité de la table CAM.


CG
-43-
Le Spanning-Tree

Résolution des 3 problèmes:

Pour éviter ces 3 problèmes (tempête de broadcast, duplication de trame et instabilité de


la table CAM),
 le protocole spanning-tree a été créé.

 Comme ces problèmes proviennent du fait que le réseau commuté est face à une boucle
physique,
le spanning-tree permet d’identifier cette boucle et de la bloquer « logiciellement ».

Tout le trafic passera par le Switch du haut pour joindre la station B, le chemin du bas étant
bloqué au niveau du port du Switch du bas.
Si le Switch du haut tombe en panne, le protocole spanning-tree va le détecter et va
débloquer le port du bas. A ce moment, tout le trafic passera pour le Switch du bas.
-44-
CHAPITRE 6)

LES PROTOCOLES
IP,
ARP
et
ICMP
IP, ARP et ICMP

-2-
IPv4

-3-
IPv4

-4-
IPv4
Anatomie d’un paquet IP

-5-
IPv4
Anatomie d’un paquet IP

-6-
IPv4
Anatomie d’un paquet IP

-7-
IPv4
Anatomie d’un paquet IP

-8-
IPv4
Anatomie d’un paquet IP

-9-
IPv4
Anatomie d’un paquet IP

-10-
IPv4
Anatomie d’un paquet IP

-11-
IPv4
Anatomie d’un paquet IP

-12-
IPv4
Anatomie d’un paquet IP

-13-
IPv4
Anatomie d’un paquet IP

-14-
IPv4
Anatomie d’un paquet IP

-15-
IPv4
Anatomie d’un paquet IP

-16-
IPv4
Anatomie d’un paquet IP

-17-
Fragmentation de paquets

Le MTU (Maximum Transmission Unit) est la taille maximale d'un paquet
pouvant être transmis en une seule fois (sans fragmentation)
sur une interface.

Il correspond donc à la longueur en octets du champ DATA de la trame qui


encapsule ce paquet.

-18-
Fragmentation de paquets
(Exemple)

-19-
Le protocole ARP
(Address Resolution protocol)

-20-
ARP (Address Resolution protocol)

RAPPEL :
Le protocole ARP se situe sur la couche 3 (Réseau) du modèle OSI

Correspondance OSI – TCP/IP - Protocoles

-21-
ARP (Address Resolution protocol)

-22-
ARP (Address Resolution protocol)

-23-
ARP (Address Resolution protocol)

-24-
ARP (Address Resolution protocol)

-25-
ARP (Address Resolution protocol)

-26-
ARP (Address Resolution protocol)

-27-
ARP (Address Resolution protocol)

-28-
ARP (Address Resolution protocol)

-29-
ARP (Address Resolution protocol)

-30-
ARP (Address Resolution protocol)

-31-
ARP (Address Resolution protocol)

La commande DOS "arp -a" permet de visualiser partiellement le


cache d'une machine :

Ici, la station sur laquelle on a tapé la commande a pour IP = [Link]


Son cache ne contient qu'une ligne.
IP = [Link] MAC = 00 09 5b a9 0d 24

Le cache est volatil.


-32-
ARP (Address Resolution protocol)

Pour obtenir les adresse matérielles il vaut mieux utiliser :


ipconfig /all sur chaque machine.

-33-
ARP (Address Resolution protocol)

-34-
Le protocole
ICMP

-35-
Le protocole
ICMP
Bien qu’il soit « encapsulé » dans un datagramme IP, ICMP fait partie de la couche réseau.

Correspondance OSI – TCP/IP - Protocoles

-36-
Le protocole
ICMP

-37-
Le protocole
ICMP

-38-
Le protocole
ICMP

-39-
Le protocole
ICMP

-40-
CHAPITRE 7)

LE ROUTAGE
LE ROUTAGE  Protocole IP

Le protocole IP (Internet Protocol) est un langage qui permet aux machines qui
dialoguent ensemble de se comprendre.

C’est le protocole de la couche 3 du modèle de l’OSI.

Pour permettre à une machine A D’@IP= [Link]/24 de communiquer avec


Une machine B d’@IP = [Link]/24
 A doit savoir si B est sur son réseau :
Si B est dans le même réseau que A alors elles peuvent communiquer grâce
à la couche 2
Sinon A doit faire appel à la couche 3.
Pour savoir si B est dans le réseau de A, A doit regarder sa plage d’@ et voir si B y
est.
Dans notre cas, la plage de A est :[Link] -> [Link] : elle ne contient
pas l’adresse de B.

Donc le message au niveau de la couche 3 doit contenir les @ IP des machines.

Chiheb Gh. -2-


LE ROUTAGE  Datagramme

Ce message appelé TRAME au niveau de la couche 2 s’appellera au niveau de la couche 3 :

DATAGRAMME ou PAQUET

et aura la structure suivante :

L’entête est indiquée en rouge.

Le datagramme ressemble à la trame sauf que l’@ Dest. Est placée après l’@ Src.
Contrairement aux @ MAC de la couche 2.- Pourquoi ?

Chiheb Gh. -3-


LE ROUTAGE  Encapsulation

En fait, un en-tête va être ajouté à chaque passage par une couche. On va ainsi
accumuler les en-têtes des différentes couches.

Au passage par la couche 4, on ajoutera l'en-tête de couche 4, puis celui de


couche 3 en passant par la couche 3, et ainsi de suite.

Ce mécanisme s'appelle l'encapsulation. (Car on encapsule un message dans


un autre. )

Nous voyons clairement qu'au final, ce qui va circuler sur le réseau est une
trame de couche 2, qui contient le datagramme de
couche 3 (qui lui-même contiendra l'élément de couche 4).

Chiheb Gh. -4-


LE ROUTAGE  Encapsulation

Chiheb Gh. -5-


LE ROUTAGE  Routeur
Exemple :

Soit la machine A ayant :

comme adresse MAC l'adresse [Link] et

comme adresse IP l’adresse [Link]/24

A
 reçoit la
l trame suivante :

 Quelle est l'adresse IP de la machine qui a envoyé ces informations ?

C’est bien l'adresse IP source [Link].

Quelle est l'adresse MAC de la machine qui a envoyé ces informations ? (Attention au piège !)

Chiheb Gh. -8-


LE ROUTAGE  Routeur
Nous ne pouvons pas la connaître !

Une adresse MAC est propre à un réseau local.

La machine [Link] ne fait pas partie de notre réseau et donc nous ne connaîtrons jamais son
adresse MAC.

L'adresse MAC que nous voyons ici en adresse MAC source est celle du dernier routeur qui
nous a envoyéé la
l trame.

 la machine A reconnait son @ MAC, donc fais passer la trame à la couche supérieure (3).

Or la couche 3 ne reconnait pas son IP !?? ([Link] différent de [Link]) !?

Mais ce n’est pas grave ( c’est même normal) car A est un ROUTEUR :

Donc A va relayer la trame vers sa destination.

Mais comment ?
Chiheb Gh. -9-
LE ROUTAGE  Table de Routage
 Elle le fera grâce à sa TABLE DE ROUTAGE :

La table de routage va donc lister les routeurs auxquels je peux envoyer mon datagramme
pour joindre une destination donnée.

La destination donnée ne va pas être une machine, mais un réseau.

On va donc avoir d'un coté la liste des réseaux que l'on veut joindre, et de l'autre la liste des
routeurs à qui nous devons
d envoyer lel datagramme
d pour joindre
d lesl réseaux.
é

On appelle aussi ce routeur une passerelle.

Exemple de table de routage :

Chiheb Gh. -10-


LE ROUTAGE  Table de Routage

Récap. :

un routeur est une machine possédant plusieurs interfaces ;

chaque interface d'un routeur est connectée à un réseau, le routeur relie ainsi plusieurs
réseaux entre eux ;

toute
 machine ayant plusieurs interfaces peut jouer le rôle de routeur.

un routeur se différencie d'une simple machine car il accepte de relayer des paquets qui ne
lui sont pas destinés ;

un routeur aiguille les paquets grâce à sa table de routage ;

la table de routage indique quelle passerelle utiliser pour joindre un réseau.

Chiheb Gh. -11-


LE ROUTAGE  La route par défaut

Elle indique que si une adresse que je veux joindre n'appartient à aucun des réseaux
indiqués dans ma table, il faudra emprunter la passerelle indiquée dans la route par défaut.

Cela va régler le problème lié à la multitude de réseaux sur Internet.

Il suffira d'indiquer dans la table une route par défaut qui permettra d'aller vers Internet et
donc de joindre tous les réseaux qui y sont présents.

Chiheb Gh. -12-


LE ROUTAGE  Exemple :

Exercice de routage :

Soit le réseau suivant; on va écrire les différentes tables de routage correspondantes :

Chiheb Gh. -13-


LE ROUTAGE  Exemple :
On a deux réseaux ([Link]/24 et [Link]/24) reliés entre eux grâce au routeur 1 qui
possède une interface réseau dans chacun de ces réseaux.

Méthode pour écrire les tables de routage :

1. indiquer les réseaux auxquels ma machine est connectée ;


2. indiquer la route par défaut ;
3. indiquer tous les autres réseaux que je ne peux pas encore joindre avec les deux
étapes précédentes.

La table de routage du routeur 1 :


Appliquons la méthode :
1 - Indiquer les réseaux auxquels
ma machine est connectée

Mon routeur 1 est connecté à deux


réseaux, [Link]/24
et [Link]/24.
Chiheb Gh. -14-
LE ROUTAGE  Exemple :
On verra les passerelles après.

Passons à la seconde étape :

2- Indiquer la route par défaut

Dans ce cas le routeur est déjà connecté à tous les réseaux. Il n'a donc pas besoin
d'une route par défaut pour aller vers d'autres réseaux.

3- Indiquer tous les autres réseaux que je ne peux pas encore joindre avec les deux étapes
précédentes.

Même chose que la réponse précédente,


il n'y a pas de réseau supplémentaire
à indiquer.

Chiheb Gh. -15-


LE ROUTAGE  Exemple :
Il nous reste à y indiquer les passerelles. Pour cela, nous allons appliquer une règle simple :

La passerelle pour joindre un de mes réseaux est mon adresse.

Donc on aura : la table de routage du routeur :

Mais est-ce que cela suffit pour faire dialoguer nos deux réseaux entre eux ?

Chiheb Gh. -16-


LE ROUTAGE  Exemple :
le routeur sait maintenant aiguiller les paquets qu'il recevra.

Mais comment les machines du réseau vont savoir qu'il faut lui envoyer les paquets ?

elles auront elles aussi une table de routage :

 toute machine connectée à un réseau possède une table de routage.

C'est
' grâce
â à cette table
bl de
d routage qu'une
' machine
h pourra savoir à quelle
ll passerelle
ll envoyer
un paquet quand elle voudra joindre un autre réseau que le sien.

On peut donc reprendre le schéma précédent et faire la table de routage de la machine


[Link], par exemple.

On utilise notre méthode :

1- Indiquer les réseaux auxquels ma machine est connectée.


Ma machine est connectée à un seul réseau [Link]/24, ce qui donne pour la table de
routage :
Chiheb Gh. -17-
LE ROUTAGE  Exemple :

Cette fois, nous pouvons indiquer la route par défaut pour joindre un autre
réseau que le notre, par exemple [Link]/24 (il n'y a qu'un réseau...) :

Chiheb Gh. -18-


LE ROUTAGE  Exemple :
3- Indiquer tous les autres réseaux que je ne peux pas encore joindre avec les deux
étapes précédentes.

Là encore, nous avons déjà indiqué les deux réseaux que nous pouvons joindre, donc cette
étape peut être oubliée.

Notre table de routage est donc :

Chiheb Gh. -19-


LE ROUTAGE  Exemple :

Il nous reste à indiquer la passerelle à utiliser pour joindre le réseau [Link]/24.

La question est donc :


À qui la machine [Link] doit envoyer ses paquets pour joindre le réseau
[Link]/24 ?

Il va falloir les envoyer au routeur R1


Et l’interface sera celle qui est sur le même réseau que la machine [Link]/24
Soit l’@ : [Link]
Chiheb Gh. -20-
LE ROUTAGE  Exemple :

Ce qui donne :

Chiheb Gh. -21-


LE ROUTAGE  Exercice :

Soit le réseau suivant :

Ecrire les tables de routage


du routeur 1
et de la machine [Link]

Chiheb Gh. -22-


LE ROUTAGE  Correction de l’exercice:

Chiheb Gh. -23-


LE ROUTAGE  Correction de l’exercice:

Chiheb Gh. -24-


LE ROUTAGE  Correction de l’exercice:

Chiheb Gh. -25-


LE ROUTAGE  Pratique: Mini-Projet :

Objectif du Projet :

Il s’agit de mettre en place un réseau local représenté par le schéma logique suivant :

Chiheb Gh. -26-


LE ROUTAGE  Pratique: Mini-Projet :

Vous allez commencer par créer 03 Machines virtuelles sous GNU/Linux ou bien sous
Windows (vous choisirez le système d'exploitation, mais de préférence GNU/Linux ).

La machine virtuelle 1 et la machine virtuelle 3 vont jouer le rôle de machines clientes.

La deuxième jouera de routeur entre les deux réseaux.

Pré-requis :

Essayez de disposer d'un espace disque d'environ 30 GO sur votre PC, et d'une RAM de 2GO
pour pouvoir installer les 3 machines virtuelles.

Au départ vous devez installer un programme pour créer les machines virtuelles; il s'agit du
logiciel VirtualBox; Télécharger la dernière version.

Vous pouvez utiliser un autre logiciel de virtualisation; de préférence utilisez VirtualBox.


Après avoir crée les 03 machines virtuelles, il faudra configurer le réseau pour chacune
d'elles.
Chiheb Gh. -27-
LE ROUTAGE  Pratique: Mini-Projet :

Si vous avez installé des machines virtuelles sous linux, utilisez l'interface réseau eth0.

Donnez les adresses suivantes aux machines :

[Link]/24 à la machine 1 ;

[Link]/24 à la machine 2;

[Link]/24 à la machine 3.

Configurer les machines, activez le routage, etc.

Vous devez réussir vos pings à partir de chaque machine.

Chiheb Gh. -28-


LE ROUTAGE  Pratique: Mini-Projet :
Quelques commandes nécessaires sous GNU/linux :

Affecter une @ ip :
ifconfig eth0 "adresse ip" netmask "masque de réseau«

Tester la liaison entre 2 PCs:


ping "adresse ip destinataire"

Ajouter une @ip virtuelle :


ifconfig eth0:0 "adresse ip" netmask "masque de réseau"

Activer le routage :
echo 1 > /proc/sys/net/ipv4/ip_forward

Visualiser la table de routage:


route -n

Ajouter une route par défaut :


route add default gw "adresse ip"
Chiheb Gh. -29-
LE ROUTAGE  Pratique: Mini-Projet :

Essayez de metre en place le réseau représenté par le schéma logique suivant :

Toujours selon les concepts présentés pour le réseau précédent.

Chiheb Gh. -30-


CHAPITRE 8)

COUCHE 4
TRANSPORT
La Couche 4
(Transport)
PLAN

Le Rôle de la couche transport (4)

La notion de port

 Les protocoles TCP et UDP

Le Détail d’une connexion TCP

La notion de NAT (Network Address Translation)

Définition
Fonctionnement

La notion de PAT (Port Address Translation)


-2-
La Couche 4
(Transport)
La couche 4, ses rôles :

la couche 2  dialoguer sur un réseau local.


la couche 3  dialoguer entre réseaux.
la couche 4  faire dialoguer ensemble des applications.

Le port:

Définition:

L'adresse MAC identifie la carte réseau en couche 2, et


l'adresse IP identifie l'adresse de la machine dans le réseau, en couche 3

en couche 4, l'adresse utilisée est le port.

3-
La Couche 4
(Transport)
 Le port est l'adresse d'une application sur une machine.

Les ports sont codés en décimal sur deux octets .

Ils peuvent donc prendre 2puissance16 valeurs, soit 65536 valeurs !

Liste des ports :

Historiquement, ce n'était que les ports inférieurs


à 1024 qui étaient réservés.

Mais aujourd'hui, beaucoup d'applications utilisent


des ports au-delà de 1024.

seule une partie d'entre eux sont réservés.

4-
La Couche 4
(Transport)
les ports sont normalement utilisés pour les applications serveurs, (les services).

les applications clientes ont des ports, aussi, mais ils ne sont pas réservés.

Les ports attribués aux applications clientes sont donnés aléatoirement, au-
dessus de 1024, par le système d'exploitation.

Pour un serveur, vu qu'il est en écoute en permanence, il est important que l'on
connaisse le port auquel on doit s'adresser.

Pour un client, l'application ne va être en écoute que le temps de son


fonctionnement.

Ainsi, il peut être choisi au hasard tant que le système d'exploitation sait
quelle application se trouve derrière quel port.

5-
La Couche 4
(Transport)
Comment connaitre les ports ouverts ?

il s'agit de la commande netstat

plus exactement netstat -an pour Windows et Mac


et
netstat -antp pour Linux.

Exemple de résultat :

Nous voyons ici que ma machine d'adresse [Link] est en écoute sur le port
56681 pour communiquer avec un Site Web sur son port 80.

6-
La Couche 4
(Transport)
Deux protocoles, TCP et UDP :

 deux besoins différents pour le transport des données des applications :

 des applications qui nécessitent un transport fiable des données, mais qui
n'ont pas de besoin particulier en ce qui concerne la vitesse de transmission.

les applications comme le web, la messagerie, le ssh, beaucoup


de jeux en ligne

des applications qui nécessitent un transport immédiat des informations,


mais qui peuvent se permettre de perdre quelques informations.

les applications de streaming, comme la radio ou la télé sur


Internet.
Pour une radio en ligne, il est essentiel que les informations
soient envoyées en temps réel, le plus rapidement possible.
7-
La Couche 4
(Transport)
 TCP un protocole extrêmement fiable.

Chaque paquet envoyé doit être acquitté par le receveur

On dit que c'est un protocole connecté.


On peut le comparer au téléphone.

UDP est un protocole rapide, mais peu fiable.

Les paquets sont envoyés dès que possible, sans savoir s'ils ont été
reçus ou pas.

On dit qu'UDP est un protocole non-connecté.


C'est un peu comme le courrier.

8-
La Couche 4
(Transport)
UDP, la simplicité :

UDP est le protocole simple. Le format des messages envoyés est trèssimple !

Le datagramme UDP:

Nous avons ici seulement 4 informations pour l'en-tête UDP.


Chacune faisant 2 octets, cela nous fait un en-tête de seulement 8 octets !

le port source , c'est l'adresse de l'application qui envoie l'information.

le port destination, c'est l'adresse de l'application destinataire.

La taille d'un datagramme,(généralement <= 512 octets).

Le checksum, ou CRC. 9-


La Couche 4
(Transport)
Les applications qui utilisent UDP:

streaming ,

la radio sur Internet,

la télé sur Internet,

la téléphonie sur Internet (VoIP : Voice Over Internet Protocol)

Etc..

10-
La Couche 4
(Transport)
TCP:
Avant de communiquer, on assure la communication

Les trois premiers paquets envoyés serviront à établir la communication

Pour cela TCP va utiliser des informations dans son en-tête p


pour dire si un
paquet correspond à une demande de connexion ou si c'est un paquet normal.

Les drapeaux : (Flags)


C des bits qui peuvent prendre la valeur 0 ou 1 pour indiquer quel est le
type du message TCP envoyé.

11-
La Couche 4
(Transport)
Établissement de la connexion :

L'établissement de la connexion TCP se fait par l'échange


de trois paquets.

C'est pour cela qu'on l'appelle Three Way


Handshake
ou poignée de main tripartite en français.

1. Un paquet SYN : demande de connexion de A


2. ACK pour SYN : acquittement de B plus SYN vers A
3. ACK pour SYN : acquittement de A

3 Way Handshake

12-
La Couche 4
(Transport)
Continuation de la connexion:

Maintenant que la communication est établie,


les applications peuvent s'échanger des paquets.

Le principe au niveau des flags est simplement


d'avoir positionné le flag ACK.

Donc tout paquet échangé après l'établissement


de la connexion n'aura que le flag ACK de positionné.

le flag ACK sera positionné sur tous les paquets,


pour acquitter la réception des paquets précédents.

Continuité de la connexion

13-
La Couche 4
(Transport)
Fin de la connexion :

La demande de fermeture contiendra les flags FIN et ACK.

Le serveur (B) demande aussi la fermeture de la


communication dans l'autre sens, et acquitter la réception
de la demande de fin.

Il placera donc, lui aussi, les flags FIN et ACK.

le client répond au serveur qu'il a bien reçu sa demande de


fermeture en envoyant un dernier paquet ACK.

C'est seulement à ce moment que la connexion est


fermée complètement et que les ressources des machines
sont libérées.

14-
La Couche 4
(Transport)
Le segment TCP :
trame Ethernet,
datagramme IP,
datagramme UDP,
segment TCP.

L'en-tête fait 20 octets.


octets
port source.
port destination.
les flags :

SYN
ACK
FIN
RST
PSH
URG
le checksum.
15-
La Couche 4
(Transport)
Le flag RST :

le flag RST indique si incohérence dans la connexion et demande à l’autre


machine de clore la connexion.
 la connexion ne sera pas terminée par la séquence FIN+ACK, FIN+ACK, ACK.

Envoie un paquet SYN sur un port fermé,


La machine répond par un flag RST

Le flag PSH :

positionné pour indiquer que le paquet doit être envoyé sans passer par la
mémoire tampon.

Le flag URG :

positionné pour indiquer que le paquet doit être traité en priorité par la
machine destinataire.
16-
La Couche 4
(Transport)
La NAT ou Network Address Translation :

Définition:
La NAT permet à un LAN constitué de plusieurs @ privées d’accéder à Internet via une
seule @ publique (@ routable) en effectuant une translation d’@.

La NAT vient répondre à 1er problème de pénurie d'adresses .

> la solution était les adresses privées. (Cf. RFC 1918)

>> Rappel : [Link]/8


[Link]/12
[Link]/16

> puis l’ IP V6.


D’où

un 2ème problème : > Accéder à Internet avec ces @ privées ?


17-
La Couche 4
(Transport)
Fonctionnement de la NAT :

Il existe deux types de NAT différents, :

la NAT dynamique et la
la NAT statique.

La NAT dynamique associe n adresses privées à une seule adresse publique.


Ainsi, on peut connecter n machines en n'utilisant qu'une seule adresse
publique. On économise donc des adresses.

En NAT statique, on fixe une adresse publique pour chaque adresse privée.
 elle ne répond pas au problème de la pénurie d'adresses IP.
 aujourd'hui très peu utilisée.
dans la suite du cours, nous ne nous intéresserons qu'à la NAT dynamique.

-18-
La Couche 4
(Transport)
Fonctionnement de la NAT dynamique:

Exemple :

Soit le réseau suivant:


C un petit réseau (peut être domestique ou un petit lan d’entreprise) constitué de deux
postes derrière un routeur connecté à Internet.

Les adresses locales sont sur le réseau [Link]/24


qui est bien un réseau privé.

L’adresse [Link] est l'adresse publique du routeur.

-19-
La Couche 4
(Transport)
Regardons maintenant ce qui se passe dans le cas de la NAT lors de l'envoi d'un
paquet sur Internet:
Étape 1, envoi sur le réseau local d'une requête au site google:
Adresse Adresse Protocole de ... @IP source, @IP destination, CRC
MAC MAC de couche 3 [Link] [Link]
RouteurL. [Link] soit [Link]

Trame Ethernet en sortie de la machine [Link]

Étape 2, NAT du paquet par le routeur:


Adresse Adresse Protocole de ... @IP source, @IP destination, CRC
MAC MAC couche 3 [Link] [Link]
[Link] RouteurL. soit [Link]

Google va pouvoir répondre à l'adresse IP [Link] (notre Routeur)


Mais quelle poste recevra la réponse??

-20-
La Couche 4
(Transport)
Utilisation des ports de la couche 4 :

Lors de l'établissement d'une connexion, que ce soit en TCP ou en UDP, un port source est
choisi par la machine qui émet la requête.

 Ce port va servir pour identifier la machine qui a émis la requête à l'origine.

Ce port est choisi aléatoirement entre 1024 et 65535.

On ajoute des informations de la couche 4 à la trame,

La Trame devient :


Adresse Adresse MAC Protocole de ... @IP source, @IP destination, Port Port CRC
MAC de couche 3 [Link] [Link] Source Dest.
RouteurL. [Link] soit [Link] 10277 80

-21-
La Couche 4
(Transport)
Notre Routeur va recevoir ce paquet et noter la correspondance entre l'adresse IP
source [Link] et le port source utilisé 10277.

Il va construire une table une table : la table NAT !

Le paquet renvoyé par notre Routeur devient après la NAT :

Adresse Adresse MAC Protocole de ... @IP source, @IP destination, Port Port CRC
MAC de RouteurL. couche 3 [Link] [Link] Source Dest.
[Link]. soit 10277 80
[Link]

Trame Ethernet en sortie du Routeur Local

-22-
La Couche 4
(Transport)

Le paquet renvoyé par notre Routeur devient après la NAT : (Rappel)


Adresse Adresse MAC Protocole de ... @IP source, @IP destination, Port Port CRC
MAC de RouteurL. couche 3 [Link] [Link] Source Dest.
[Link]. soit [Link] 10277 80

Trame Ethernet en sortie du Routeur Local

Le Site Google va répondre à cette requête, et il va envoyer un paquet à notre Routeur :

Adresse Adresse MAC Protocole de ... @IP source, @IP Destination Port Port CRC
MAC de Google couche 3 [Link] [Link] Source Dest.
[Link]. 80 10277

Trame Ethernet en sortie du Site Google

-23-
La Couche 4
(Transport)
Notre Routeur va recevoir ce paquet

Il va regarder dans sa table NAT et voir que celui-ci doit être naté en sens inverse et
renvoyé à [Link]

Ainsi, notre machine [Link] qui a envoyé une requête sur Internet, avec
son adresse IP privée, va pouvoir recevoir la réponse!

-24-
La Couche 4
(Transport)
Imaginons, que deux machines sur notre réseau local fassent une requête vers le même
Site Google, en utilisant le même port source.

La table NAT du Routeur serait la suivante:

les informations à droite dans le tableau sont parfaitement identiques.


Au retour d'un paquet appartenant à l'une ou l'autre des connexions, la Routeur n'aura
aucun moyen de savoir si c'est [Link] ou [Link] qui doit recevoir la réponse...

-25-
La Couche 4
(Transport)
Donc le choix du port source comme élément différenciateur n'est pas suffisant.

Il faut que le Routeur modifie à la fois l'adresse IP source ET le port source.

Par rapport à notre cas précédent, ça donnerait la table NAT suivante :

L’aiguillage peut se faire sans ambigüité !

-26-
La Couche 4
(Transport)
Comment être joint de l’extérieur ?

Grâce à la NAT dynamique, nous pouvons sortir sur Internet en ayant une adresse privée.
Par contre, il n'est pas possible à quelqu'un de nous joindre de l'extérieur.

Sens de connexion possible avec la NAT :

-27-
La Couche 4
(Transport)
Comment être joint de l’extérieur ?

Imaginons que nous faisons tourner un service sur notre machine sur le réseau local privé.
Par exemple, un serveur web qui tourne sur le port 80 de la machine [Link].

2 cas :

Soit il y a un serveur web sur le routeur et la personne


tombera dessus ;

Soit il n'y a pas de serveur web et le routeur renverra une


erreur ICMP port unreachable

Réseau local avec serveur web :

-28-
La Couche 4
(Transport)
Comment être joint de l’extérieur ?

La solution :

 Dire à notre routeur de rediriger la requête spécifiquement vers notre machine


[Link] en fonction du port sur lequel la requête a lieu.

Cela s'appelle le port forwarding !

Le port forwarding :

Principe :

Le port forwarding consiste à rediriger un port de notre routeur vers un port donné sur
une machine locale.

-29-
La Couche 4
(Transport)
Comment être joint de l’extérieur ?

Pour notre exemple , nous allons dire au routeur que tout paquet
arrivant sur son port 80 devra être redirigé vers la machine
d'adresse [Link] sur le port 80.
Ainsi, toute personne accédant à notre adresse IP publique sur
le port 80 sera automatiquement redirigée, vers notre serveur
web local.

Notre serveur peut ainsi, grâce au port forwarding, être


joignable depuis l'extérieur.
Remarque :
La NAT dynamique et le port forwarding augmente le niveau
de sécurité de votre réseau.

Port forwarding vers notre serveur web :


-30-
La Couche 4
(Transport)
Mais que se passe-t-il si nous avons deux serveurs web sur notre réseau local ?

 Exercice Introductif :

Vous êtes embauché en tant qu'administrateur systèmes et réseaux dans une entreprise.
Vous avez un projet à réaliser:

La société possède sur son réseau privé [Link]/23 quelques serveurs :

5 serveurs SSH (port TCP 22) ([Link],[Link],[Link],[Link],[Link]) ;


4 serveurs web (port TCP 80) ([Link],[Link],[Link],[Link]) ;
2 serveurs DNS (port UDP 53) ([Link],[Link]).

De plus, il y a 250 salariés qui ont leurs adresses de [Link] à [Link].


L’entreprise a acheté une plage d'adresses sur Internet qui est la suivante: [Link]/29.

On vous de proposer votre solution de NAT dynamique et port forwarding.

-31-
La Couche 4
(Transport)
SOLUTION :

Calcule de l'étendue de la plage d'adresses publiques à notre disposition:

En écrivant le masque en décimal, nous avons : [Link]/[Link]

Calcul du nombre magique : 256-248 = 8

La première adresse du réseau étant [Link],


La dernière sera 0+8-1=7 soit [Link]
Nous aurons donc sur ce réseau 8 adresses allant de [Link] à [Link].
Sachant que [Link] sera l'adresse de réseau et [Link] l'adresse de broadcast

il nous restera 6 adresses pour faire du port forwarding.

Or nous avons 11 serveurs : 5 serveurs SSH, 4 serveurs web et deux serveurs DNS ???

-32-
La Couche 4
(Transport)
SOLUTION :

Limitation du port forwarding :

on ne peut avoir qu'un seul serveur d'un certain type (SSH ou web ou DNS) par
adresse IP.

Or, dans cet exercice nous avons au maximum 5 serveurs d'un même type à rediriger ??

Solution :
Il faudra rediriger plusieurs serveurs de types différents sur une même adresse IP:

Une adresse IP publique pour rediriger 3 services différents(SSH, web et DNS) vers trois
serveurs différents !
-33-
La Couche 4
(Transport)
SOLUTION :

Nous pouvons maintenant passer à la seconde adresse IP publique qui va, elle aussi, accueillir
trois services différents :

-34-
La Couche 4
(Transport)
SOLUTION :

la troisième adresse IP publique disponible :

-35-
La Couche 4
(Transport)
SOLUTION :
La suite :

Il nous reste même une adresse IP non utilisée !


-36-
La Couche 4
(Transport)
SOLUTION :
La suite :

Donner accès à Internet à nos 250 utilisateurs :

Activer la NAT dynamique sur une de nos adresses IP;

Nous avons, sur chacune de nos 6 adresses publiques disponibles, la possibilité


de mettre en place de la NAT dynamique pour nos utilisateurs !

-37-
La Couche 4
(Transport)
RECAP.

Exemple Complet d’une connexion WEB:

La connexion va partir de l'application qui


tourne sur notre machine, navigateur Firefox.

Elle sera acheminée selon le modèle TCP/IP


et réalisé par la pile TCP/IP est l’implémentation
du modèle OSI.

Schéma réseau de la connexion

-38-
La Couche 4
(Transport)
En couche 7 :
 envoyer une requête sur le réseau vers le serveur d'adresse IP [Link].

Firefox va utiliser le protocole applicatif HTTP pour envoyer une requête web .
Le protocole HTTP fonctionnant sur TCP,
Firefoxva envoyer sa requête au protocole TCP de couche 4.

voici à peu de chose près la requête applicative qui est envoyée :

GET [Link] HTTP/1.0


HOST: [Link]\r\n
Accept : text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
User-Agent : Mozilla/5.0 (Macintosh; Intel Mac OS X 10.8; rv:19.0) Gecko/20100101
Firefox/19.0

Ce sont donc ces informations qui vont être envoyées au serveur web [Link].
Pour l'instant, voici où nous en sommes de l'envoi de notre trame finale:

-39-
La Couche 4
(Transport)
Simplification des données applicatives :

En couche 4 :
La couche 4 reçoit les informations précédentes et voit qu'une requête doit être
envoyée au serveur [Link].
88 191 135 63

Mais d’abord il faut initialiser la connexion TCP.

Notre trame continue de se former avec le segment TCP (et le Flag SYN)

Ce segment sera envoyé à la couche 3

-40-
La Couche 4
(Transport)
En couche 3:

 Pour aiguiller le paquet, elle consulte sa table de routage:

Elle va pouvoir former son datagramme et l'envoyer à la couche 2...

-41-
La Couche 4
(Transport)
Mais avant, elle va s'occuper de la requête ARP:

Elle va voir dans la table ARP si l'adresse MAC du routeur [Link] est présente.

Sinon , un broadcast ARP va être envoyé sur le réseau pour demander l'adresse MAC
de [Link].

Ainsi, la couche 3 va pouvoir envoyer à la couche 2 le datagramme ainsi que l'adresse


MAC de la prochaine machine à joindre.

En couche 2:

La couche 2 possède maintenant tous les éléments pour envoyer la trame sur le réseau;

trame partie sur le réseau


Mais quel est le prochain équipement réseau qu’elle va rencontrer ??
-42-
La Couche 4
(Transport)
Rappel du schéma du réseau logique:

Le prochain matériel rencontré est... un switch !

Le Switch va lire la trame et notamment l'adresse MAC source et


l'adresse MAC destination.

Il va mettre à jour sa table CAM, puis envoyer la trame sur


Le réseau.
Vers le ….Routeur.

Le Routeur lit la trame (l'en-tête de couche 2).


Il voit que l'adresse MAC destination est la sienne !
Il lit le CRC et vérifie qu'il n'y a pas d'erreur de transmission .
Il remonte le datagramme à la couche 3.

-43-
La Couche 4
(Transport)

Rappel du schéma du réseau logique:


La couche 3 lit le contenu de l'en-tête :

voit que l'adresse IP de destination n'est pas la sienne


(normal pour un routeur).

Il doit donc maintenant aiguiller ce paquet vers son réseau


de destination.

Pour cela, il va voir sa table de routage:

Sa route par défaut lui dit d'envoyer


le paquet vers Internet.

-44-
La Couche 4
(Transport)

Rappel du schéma du réseau logique:


Or :

On doit passer d'un réseau privé [Link]/24


à un réseau public [Link]/24 !

il faut faire de la NAT.

besoin de lire les informations de couche 4.

Le routeur récupère donc les ports


source et destination, 1337 et 80.
Choisit un port source.
Remplit sa table NAT dynamique.

-45-
La Couche 4
(Transport)

Rappel du schéma du réseau logique:

il fait une requête ARP pour avoir l‘@ MAC du prochain routeur.

Modifie les informations de couche 4 et de couche 3.

Envoie le nouveau datagramme à la couche 2 :

-46-
La Couche 4
(Transport)

Rappel du schéma du réseau logique:


La couche 2 reçoit le datagramme ainsi que l’@MAC
destination .

Elle va former la nouvelle trame à envoyer sur le réseau :

-47-
La Couche 4
(Transport)
Remarque 1 :

Schéma du parcours sur le réseau en fonction du modèle OSI :

-48-
La Couche 4
(Transport)
Remarque 2 :

Lors du passage par le Routeur, beaucoup d'informations ont été modifiées dans différentes
Couches du modèle:

On en déduit les règles suivantes :

Quand on passe d'un réseau à un autre :

 les adresses MAC changent dans l'en-tête Ethernet (couche 2) ;

 rien ne change dans les en-têtes de couches 3 et 4, (IP et TCP) sauf s'il y a de la
NAT ;

dans ce cas, on change aussi les adresses IP source et ports source.

-49-
La Couche 4
(Transport)
Réception par la machine destinataire :

Parcours du modèle OSI, en remontant les couches vers la couche applicative :

Réception de la trame en couche 2 :


Le serveur d'adresse IP [Link] reçoit la trame suivante:

L’@MAC destination est bien celle du serveur Web.

Vérification du CRC.

Envoie du datagramme à la couche3 (protocole IP)

-50-
La Couche 4
(Transport)
Réception du datagramme en couche 3:
La couche 3 (le protocole IP) , reçoit donc le datagramme suivant:

L'adresse IP destination est celle du serveur.

Envoyer le segment TCP contenu au protocole de couche 4 indiqué qui est TCP.

Réception du segment en couche 4 :


Le protocole TCP reçoit le segment suivant: Flag SYN positionné
 demande de connexion.
TCP vérifie que le port 80 est en écoute
réponse : un segment TCP avec SYN
et ACK.
=>parcourt inverse de [Link] vers [Link] puis vers [Link] après la NAT.
-51-
La Couche 4
(Transport)
La machine [Link] recevant le segment TCP avec les flags SYN et ACK va pouvoir
finaliser le three way handshake en envoyant un segment TCP avec le flag ACK,
qui va établir la connexion TCP.
Une fois la connexion établie, la machine [Link] va pouvoir faire sa requête web !

Voici la trame envoyée :

Nous venons donc d'étudier une connexion TCP plus ou moins en détail:
 Version très simplifiée de la réalité (pas de DNS, proxy, FW..)

Chaque connexion peut utiliser un chemin différent qui la fera passer par un plus ou
moins grand nombre de routeurs.

Durée : très rapide.

-52-

Vous aimerez peut-être aussi