reseaux et communication.pdf
TRANSCRIPT
-
CNAM 2003/2004 Plofi Stphane
Rseaux et Communication
-
I Introduction Historique Si vous avez dj utilis un tlphone, suivi la trace un colis confi un affrteur de nuit ou achet une nouvelle voiture chez
un concessionnaire, vous avez emprunt un rseau. La principale fonction de tout rseau, quil soit informatique ou autre, est de relier des objets identiques en respectant un ensemble de rgles, garantissant un service fiable. Dans le cas du rseau tlphonique, les rgles consistent acheminer un appel en fonction du numro compos. Selon le nombre
de chiffres de ce dernier, lappel sera rout sur une distance plus ou moins longue. Pour le rseau de laffrteur de nuit, la rgle est dassigner vos colis un numro suivi, quoi doit tre enregistr chaque fois que celui-ci traverse une petite gare ou une centrale de transit. Dans le cas du concessionnaire automobile, la rgle est quil ny a quun seul distributeur pour une zone gographique particulire. Tous les vhicules sont envoys ce concessionnaire, qui dispose dune liaison directe avec le constructeur. Comme tous leurs homologues, les rseaux informatiques respectent des rgles de base, qui garantissent la dlivrance
dinformations en lieu place dappels tlphoniques, de colis voyagent la nuit ou de nouvelles voitures. Voici quelques rgles fondamentales permettant un rseau informatique de fonctionner : - Linformation doit tre restitue avec fiabilit, sans aucune altration des donnes. - Linformation doit tre dlivre coup sr, le rseau devant tre capable den dterminer la destination. - Plusieurs ordinateurs doivent tre mme de sidentifier travers le rseau. - Un standard de nommage et didentification des composantes du rseau doit prvaloir. Ces rgles ne sont pas compliques, mais elles constituent la base de ce que doit accomplir un rseau informatique. Les rseaux
peuvent tre aussi simples dun programme de transfert de fichiers utilisant un cble reliant les ports imprimantes de deux ordinateurs. Ils peuvent galement tre complexes, tels les systmes de transferts de donnes interbancaires, utilisant des impulsions lumineuses vhicules par des cbles en fibre optique. En dpit de cette diversit, tous les rseaux ont le mme objectif : sassurer que les donnes sont partages rapidement, de faon fiable et prcise.
II Usages
A quoi sert un rseau ? Usages en trois parties :
Usages professionnel
Objectif utiliser le rseau pour amliorer la productivit tout en diminuant les ressources. Outil de communications
- Courrier lectronique, - visioconfrence, - travail collaboratif, - accs aux donnes distance, - web, - liste de diffusions, - forum
Partage de ressources
Partage physique - Imprimantes - Solutions de stockage, disques - Scanners, graveurs, fax
Prospection, Achat, Vente : - Les entreprises cherchent conclure des affaires le plus rapidement possible et la voie lectronique semble ce
prtes cela. - Rduction des stocks (Notions de flux tendu) - Mieux connatre le client.
- 3 -
-
Les technologies client-serveur
Usages domestique a) Objectifs
- Domotique - Tlphonie sur IP (SIP H323) - Visioconfrence (SIP-H323)
Il existe une autre technologie : point point (peer to peer)
Architecture peer to peer - 4 -
RSEAU
Client
Client
Serveur
requte
rponse Processus Serveur
Processus client
-
- Dans une architecture Peer to Peer il ny a ni client ni serveur - Les clients forment un groupe indfinie. - Des applications comme la vidoconfrence et la tlphonie se prtent bien ce modle. - Divertissements : Jeux en rseau, jeux dargents, musiques, vido la demande - Commerce lectronique - Domotique - quipements intgr de lintelligence.
b) Modles E-Commerce
Modle Signification Exemples
B2C Entreprise client E-Commerce
B2B Entreprise entreprise Commerce entre entreprise
G2C Gouvernement client Dclaration fiscale
C2C Client client Petites annonces
P2P galitaire change de musiques
Usages nomade
Objectif : Disposer dun bureau mobile Dispositifs : PDA, tlphone portable, ordinateurs portables Lieux dutilisations : Dplacement ou lieux sans infrastructures rseaux fixe. Forte valeur ajoute, support physique sans fil. Attention : Rseau sans fil ne veut pas dire mobilit.
Applications Sans fil Mobile
Inventaire de stocks laide de PDA OUI OUI
Immeuble ancien OUI NON
Dans un htel cbl NON OUI
Ordinateur dans un bureau cbl NON NON
- 5 -
-
III Aspects sociaux
- Droit des employs - Vrification du travail par lemployeur - Droits et lois diffrent selon les pays
Dploiement de scurits - Dlits de service (Attaque dun service avec de nombreuses requtes) - Usurpation didentit - Cryptage - Formation des utilisateurs
Conclusion : 20% de la scurit sur un rseau est physique, 80% de la scurit est rgis par une stratgie dorganisation.
Le travail dun DBA consiste : - Intgrit des donnes - Identification de lidentit - Disponibilit des donnes
IV Caractristiques physique des rseaux 1) Technologie de transmission :
- La diffusion - Point point A) La diffusion :
Chaque message envoy est appeler paquet, chaque paquet est constitu dun champ expditeur et dun champ destinataire.
- 6 -
E
D
-
Unicast
Envoi un seul destinataire dun rseau grce la valeur de destination D.
Broadcast
Diffusion gnrale toutes les stations dun rseau on parle de broadcast. Ceci est ralis par un changement de la valeur de destination D.
Multicast
Une autre technique permet denvoyer des message un groupe dun rseau cest le multicast.
B) Le point point :
- 7 -
S D N
A
B
-
Slectionner la meilleure route tenant compte dun certain nombre de paramtre = dbit, dlai, prix,
2) Taille dun rseau :
A) Les rseaux PAN (Personnal Access Network)
Modle matre / esclave on a pas besoin de pilotes
B) Les rseaux LAN (Local Area Network)
Caractristiques communes : taille, technologies, topologies - La taille : Taille restreinte donc dlai de transmission restreinte. - La technologies
Utiliser un seul cable pour relier toutes les stations. Aujourdhui on a des LAN qui ont des debits de 10 mbits/s 100 mbits/s 1Gbits/s et des dlais de transmission trs faible. Dlai de transmission : le temps consomm pour faire un aller-retour.
- 8 -
Distance Exemples
1-10 m2 Bureau, salle PAN rseaux personnels
10 m2 - 1000 m2 Salle, immeuble
1000 m2 - 10 Km2 Campus } LAN rseaux locaux 10 Km2 > Ville
MAN mtropolitain
Pays
Wan Rseaux longues distances
Plante
Internet
Ordinateur Matre
Souris esclave
Clavier esclave
-
- La topologies : Anneau, bus - Bus
Ce mcanisme peut tre centralis ou distribu.
Exemple : Dans 802.. (Ethernet), cest une technologie de diffusion, les stations peuvent accder au canal librement et en cas de conflit une station attend un laps de temps alatoire avant de re-transmettre. HUB = CONCENTRATEUR SWITCH = COMMUTATEUR
- Anneau
- Allocation statique et dynamique dun canal
- Allocation statique : Diviser en plusieurs intervalles et attribuer chaque station au laps de temps pour transmettre.
Inconvnient = gaspillage du temps Le plus souvent on utilise une allocation dynamique.
- 9 -
-Une seule machine est autorise transmettre. -Besoin dun mcanisme darbitrage pour accder au support (cas de conflit)
Jeton
802.5 (anneau jeton dIBM 16 MBits/s) FDDI (anneau 100 MBis/s)
-
C) Les rseaux MAN (Mtropolitan Access Network) Exemple : rseau cbl TV D) Les rseaux Wan (Wide Area Network)
Ce rseau englobe des machines qui appartiennent des rseaux diffrents et de plusieurs oprateurs.
Protocoles Routeur:
- R.I.P. - O.S.P.F. - B.G.P.
- 10 -
Tlvision
Internet
LAN 1 LAN 2
WAN
Routeur
-
E) Les rseaux sans fil
- LAN sans fil
Chaque ordinateur est quip dune carte rseau radio et dune antenne. On a un standard 802.11 (802.11a, 802.11b, 802.11g) 11Mb/s 54 Mb/s 5 G/Htz 2,4 G/Htz 2,4 G/Htz
- WAN sans fil : Le standard 802.16
- 11 -
Point daccs
Deux modes de communications : - Mode infrastructure - Mode adhoc : point point
-
I) Modle de rfrence OSI Il existe plusieurs logiciels et matriels rseaux de constructeurs diffrent, lobjectif cest de les faire communiquer.
I) Les logiciels rseaux :
Les premiers rseaux se soucient plus du matriels et donnaient peu dimportance aux logiciels. Tous les logiciels aujourdhui suivent un modle en couches et des protocoles bien dfinis. Dfinition : Un protocole dfini le format et lordre des messages chang entre deux entits (logiciels/matriels) et les actions au moment de la transmission de la rception. Lorganisation en couches va masquer la complexit de la conception. Le but est de proposer des services travers chaque couche sans connatre la structure interne de la couche. Exemple : communications utilisant 5 couches
La couche i dlivre des services la couche i+1 travers linterface (i, i+1) Dfinition dun interface: Une interface dfinie un ensemble doprations (primitives) ou service fournit la couche suprieure. Dfinition dune architecture rseau : Une architecture rseau est form dun ensemble de couches et de protocoles. Ni les dtails de limplmentation ni la spcification des interfaces ne font partie dune architecture. - 12 -
Couche 5
Couche 4
Couche 3
Couche 2
Couche 1
Machine A
Couche 5
Couche 4
Couche 3
Couche 2
Couche 1
Machine B
Support physique
Interface
Protocole Niveau 5
Protocole Niveau 4
Protocole Niveau 3
Protocole Niveau 2
Protocole Niveau 1
-
Exemple : Modle cinq couches et dun message M allant de A B.
- 13 -
Couche 5
Couche 4
Couche 3
Couche 2
Couche 1
M
E4 M
E3 E4 M1 E3 M2
E2 E3 E4 M1 Q2 E2 E3 M2 Q2
MACHINE A
Couche 5
Couche 4
Couche 3
Couche 2
Couche 1
M
E4 M
E3 E4 M1 E3 M2
E2 E3 E4 M1 Q2 E2 E3 M2 Q2
MACHINE B
-
II) Principe de conception :
Adressage : Chaque couche doit disposer dun moyen pour identifier le processus cible de la machine destination. Le contrle de flux : Les machines dans un rseau sont plus ou moins rapide. Le contrle derreurs : Les lignes de transmissions ne sont pas fiable on a besoin de dtecter et/ou de corriger les erreurs lies la transmission.
Le routage : Pour envoyer un message dune machine lautre, il faudra connatre les routes possibles et slectionner les meilleures. Multiplexage : Il est possible dutiliser la mme communication pour deux processus diffrents.
III) Services sans connexion et avec connexion
Un service avec connexion : Commence par ltablissement de la connexion qui gnre un canal logique entre les deux machines. La machine mettrice injecte des messages dun cot et la machine rceptrice rcupre de lautre cot.
A la fin de la communication les deux machines librent le canal. Il y a souvent ngociation sur les paramtres utiliss comme la taille des messages. Un service sans connexion : Chaque message est rout indpendamment des autres. Chaque message contient ladresse de destination. Exemple : Le courrier postal. Certain services sont qualifis de fiable quand ils ne perdent pas de messages. Service fiable avec connexion :
- par flot doctets, pas de prservation de la taille des messages - par messages, prservation de la taille des messages.
- 14 -
CONNECT
OK
Machine A Machine B
M M
DISCONNECT
OK
-
Service non fiable et sans connexion : Service DATAGRAMME. Il existe un autre service appel requte rponse. Dans ce cas on envoi une requte et on reoit une rponse. Ce service est utilis dans le modle client serveur.
Exercice : Quel est la principale diffrence entre un service avec connexion et un service sans connexion ? La diffrence cest que le service avec connexion utilise 3 phases :
- laboration de la connexion - Transfert de donnes - Terminaisons de la connexion
Alors quun service sans connexion nutilise aucune de ces phases.
- 15 -
Type Service Exemple
Avec connexion Flot de message fiable Flot doctets fiable Connexion non fiable
Envoy des pages de livre Telnet : connexion distante
Voix et images
Sans connexion Datagramme non fiable Datagramme aquit Demande - rponse
PUB / MAIL Mail avec accus de rception
Base de donne
-
IV) Primitives de services :
Une primitive cest une opration qui va excuter une action gre par un service.
Les primitives prennent la forme dun appel systme qui provoque un droutement et qui va permettre la primitive de sexcuter. Dans le cas dun service avec connexion :
- CONNECT - SEND - RECEIVE - DISCONNECT - LISTEN
Un client se connecte au serveur par la primitive CONNECT le serveur excute LISTEN en mode bloquant. Le client envoi les donnes laide de SEND. Le serveur se met en mode RECEIVE.
V) Modle de rfrence OSI (Modle des systmes ouverts Open Systems Interconnexion)
Se compose de 7 couches qui suivent :
- Une couche par niveau dabstraction - Chaque couche assure une fonction bien dfinie - Les fonctions de chaque couches respectent des protocoles normaliss. - La quantit dinformation qui doit passer dune interface lautre doit rester limite. - Minimiser le nombre de couches
- 16 -
Session
Transport (TCP / UDP)
Rseau ( paquet )
Liaison (trame)
Physique
Machine A
Support physique
Prsentation
Application
5
4
3
2
1
6
7
Session
Transport (TCP / UDP)
Rseau
Liaison
Physique
Machine A
Prsentation
Application
-
Couche physique : Se charge de la transmission des bits ltat brut sur une canal physique. Principaux problmes rsoudre :
- Le nombre de volt pour coder un 1 ou un 0 - Transmission dans un sens ou dans les deux sens. - Nombre de broches sur un cble et le rle de chacun. - tablir une connexion et la libr
Couche liaison :
Assure la liaison sans erreur et dcompose les donnes sur lmetteur en trames( suite doctets (100 1 million doctets) va envoyer les trames en squence. Le rcepteur va recevoir les trames et renvoyer un acquittement. Le contrle de flux est un autre objectif.
Couche rseau :
Se charge dacheminer les paquets de A B en empruntant le meilleur chemin
Les routes peuvent tre statique ou dynamique. Une autre fonction sera le rglement des problmes en cas de congestion. Enfin, un paquet qui transite dun rseau un autre diffrent doit tre adapter. On va rgler les problmes dadressage.
Couche transport : - Diviser les donnes des couches suprieurs en units plus petites. - Assurer que les units arrivent en bon tat lautre bout. - Va dterminer le type de service fournir la couche session - Le service peut tre sans erreur avec remise en ordre larrive. - Un processus dialogue directement avec le processus actif sur lautre machine. Le routeur R1 na connaisance que des routeurs voisins (R2, R4, R3)
- 17 -
R1
R2
R3
R4
R5
A B
4
2
2
1
1
1
1
-
Couche session:
- Gestion des sessions, une session gre un dialogue (Tour de transmission) - Gestion de la synchronisation - Gestion des oprations critiques
Couche prsentation:
- Sintresse la syntaxe et la smantique des messages. - Reprsentation de donnes dune machine lautre.
Couche application:
On va trouver lensemble des applications excutes directement par lutilisateur.
VI) Modle de rfrence TCP/IP 1) Architecture TCP/IP
La couche internet :
Soccupe de lacheminement des paquets indpendamment les uns des autres. La couche Internet dfinit un protocole normalis IP (Internet Protocol)
- 18 -
Application Application
Prsentation
Session
Absence de modle
Transport Transport
Rseau Internet
Liaison des donnes
Physique
Interface rseau
OSI TCP/IP
-
COUCHE TRANSPORT Permettre deux hots distants dtablir une communication de bout en bout. Deux protocoles ont t dfinie : TCP et UDP
TCP (Transmission Control Protocol) Cest une protocole fiable avec connexion. TCP fragmente les messages de la couche application et ajoute ses propres enttes et donnes de contrle et passe ses donnes la couche internet. TCP assure le contrle de flux.
UDP (User Datagram Protocol) Protocole non fiable et sans connexion COUCHE APPLICATION Contient les applications de haut niveau comme le transfert de fichiers : Web
- 19 -
UDP TCP
Sans connexion Avec connexion
Ne garantie pas la livraison Garantie la livraison
Lapplication prend en charge la fiabilit
Service fiable
Rapide, faible dlais dacheminement
Rapide
FTP SMTP HTTP DNS DHCP
UDP TCP
IP
ARPANET SATNET Paquet radio LAN
{ protocoles { Rseaux
Couche
Application
Transport
Internet
Interface rseau
-
COUCHE INTERFACE RSEAU Soccupe de lenvoi des paquets sur le canal physique.
S intresse aussi bien au reprsentation de bits lectroniquement mais aussi du contrle derreurs en cours de transmission.
lment relatif
Au niveau matriel on trouve des commutateurs (Switch), des concentrateurs (Hub), des cartes rseaux, des rptiteurs (Rgnre le signal), des ponts (Changement de mdia), et des point daccs (Wlan)
Cbles Fibre optique, paire torsade, cble coaxial, faiseau hertzien, laser, ondes hertziennes 2) Critique du modle TCP/IP -Ne diffrencie pas les concepts dinterface, de protocole, et service. -La couche interface rseau nest pas une couche selon le modle OSI -Ne permet pas de dcrire dautres modles.
VII) Organisme de standardisation
- ISO : Organisation de normalisation ces membres sont ; - AFNOR en France - ANSI au USA - BSI en Angleterre - DIN en Allemagne..
- UIT : Union internationale de communication - UIT-T : Tlecommunication - UIT-R : Radio communication
- IEEE : Institue of Electronical and Electonics Engineers IEEE 802.3 ...
- IETF: Internet Enginery Task Force
RFC( ex: document dcrivant un protocole.)
- 20 -
-
CHAPITRE II ) COUCHE APPLICATIONS
I) Protocoles de ma couche applications : Exemple : Le web cest une application rseau. HTTP est un protocole de la couche application. On distingue :
- Les clients : NetScape, IE - Le format des donnes transfrs : HTML
HTTP dfinit :
- Les rgles qui dterminent comment le processus se comporte. - La syntaxe pour les diffrents messages. - La smantique de ces messages
Ce protocole est dfinit par la RFC (2616)
2) Communication de processus travers le rseau Deux processus schangent des messages au travers dune interface de connexion. Cette interface peut tre reprsent par une porte daccs au processus distant. Interface de connexion : socket Un socket va jouer le rle de liaison entre la couche application et la couche transport.
- 21 -
NETSCAPE HTTPD
Processus client
Processus serveur
HTTP
Processus applications client
Processus serveur
rseau SOCKET SOCKET
TCP/UDP TCP/UDP
-
3) Adressage : Deux informations sont indispensable :
- Ladresse de la machine ou son nom et la nature du processus serveur. - Ladresse de la machine, son adresse IP et la nature du processus determinent dune facon unique le protocole
(port) Une serveur Web utilise le port 80 IAMA.ORG gestion de la correspondance entre protocole et port Les ports sont divis en deux partie : 1-1024 protocole connu et standardis
4) Agent utilisateur : Un agent utilisateur va mettre en uvre le processus client et fournis une interface lutilisateur. Dans le WEB Netscape est un agent utilisateur qui fournit une interface graphique, il prsente les pages HTML et dialogue avec le serveur en utilisant http a) Contrainte de temps :
Application tlphonie, visioconfrence, jeux en rseau.
b) Contrainte de dbit : Certaines application ont besoin dun dbit garantie au dessous duquel elles ne peuvent plus fournir un service convenable.
c) Contrainte derreur : Application de transfert de fichier audio / vido sont tolrante aux erreurs, si cette limite est dpass il y a dgradation du service rendu (seuil de tolrance)
- 22 -
Application Protocole application Transport Port
Courrier lectronique SMTP TCP 25
Web HTTP TCP 80
Transfert de fichier FTP TCP 21,20
Accs distant une machine
TELNET TCP
Tlphonie 4323 / SIP UDP
News NNTP TCP
-
II) Transfert de fichier (FTP RFC 959) 1) Principes :
Lutilisateur dispose dun terminal et indique par son nom/mdp qui est transmit au serveur par une connexion TCP. FTP utilise un agent utilisateur et un client.
FTP utilise deux connexions TCP : une connexion de contrle et une connexion de transfert de donns.
- 23 -
Agent utilisateur
Client FTP
Client Serveur
Serveur FTP
Systme de fichier local
Systme de fichier distant
Transfert de fichier
Client Serveur TCP port 21 (contrle)
TCP port 20 (transfert)
-
Logiciels serveurs FTP Windows 2000 server / Service Linux/Unix / USFTP, PRO-FTD,...
2) Les commandes
- 24 -
USER Nom utilisateur
PASS Mdp
LIST [nom rpertoire]
RETR Fichier Tlcharge le fichier
STORE Fichier Enregistrer
331 username OK, password required 425 Cant open data connection
452 Error waiting file
Interface utilisateur
Processus interprteur de protocole
Processus transfert de donn
Processus interprteur de protocole
Processus transfert de donn
Systme de fichier
Systme de fichier
Commandes, rponses
FTP
Connexion
donnes
Client Serveur
-
IV COURRIER LECTRONIQUE
1) Architecture et service
La messagerie se compose de deux sous systmes. - Lagent utilisateur permet lutilisateur de lire et denvoyer des messages - Lagent de transfert de message est charg dacheminer le message de la source la destination
Les agents utilisateurs sont des programmes locaux qui permettent dinteragir avec lagent de transfert par le biais de commandes ou dinterfaces graphique. Exemples : Outlook, Eudora, Group-wis, Lotus-notes Les agents de transfert sont gnralement des dmons systme dont la tche est de transporter le message.
- Composition : La fonction de cration dun message - Transfert : dsigne le processus qui achemine les messages de la Source la Destination.
- Affichage : Consultation des messages, la conversion du contenu est parfois ncessaire.
- Disposition : une fois reu un message pourra tre supprimer, modifier,
2) Enveloppe et contenu dun message Lenveloppe contient les informations requises pour lacheminement de message depuis la source vers la destination. A lintrieur de lenveloppe le message se compose de deux parties : lentte et le corps.
- 25 -
Serveur de messagerie ou se trouve le compte toto2
Toto
Agent utilisateur Serveur de messagerie
POP3
SMTP
Compte systme Toto
Agent de transfert de message
-
- Lentte : Les informations de contrle utilises par les agents utilisateurs. - Le corps : contient le message destin lutilisateur.
3) Format des messages :
Ds le dbut le format des messages utilisait lASCII , dfinit dans la RFC 821. Un message se compose dune enveloppe, dun certain nombre de champs qui reprsentent lentte dune ligne vide, du corps de message. Chaque champ de lentte cest une ligne = valeur. TO : Adresse des destinataire CC : Adresse des destinataire en copie BCC : Adresse des destinataire en copie cache FROM : metteur SENDER : Adresse Mail de lmetteur RECEIVE : Une ligne ajoute par chaque agent de transfert RETURN-PATH : Identifie un chemin de retour User-Agent : Agent utilisateur MESSAGE-ID : Identifiant du message Subject : Texte Reply-to : Adresse de messagerie en rponse Keywords : Texte Date : Date et heure denvoi Chaque utilisateur pourra ajouter des champs commencent par X-
4) Corps du message
La solution propos est MIME (Multipurpose Internet Mail Extension) RFC 1341 Le format MIME dfinit cinq nouveaux entte de messages. MIME-VERSION : Version de MIME Content-Description : Chane de caractre lisible par le destinataire Content-id : Numro Content-transfer-encoding : Le codage utilis. Content-type : Type et format du contenu
- ASCII : Utilise 7 bits - 8 bits : pour traiter les caractres accentus. - Codage base 64 : divise des groupes de 24 bit en quatre units de 6 bits chacune est envoye sous forme dun
caractre ASCII. On code par 0, par1, .. suivi des lettres minuscules, puis les dix chiffres et finalement le + et / pour 62 et 63.
- QP (Quoted Printable)
- 26 -
Enveloppe
Lentte
Contenu Message
-
Les types et sous types du format MIME
5) Transfert de messages : Le protocole SMTP (Simple Mail Transfert Protocol). La remise du courrier va consister en ltablissement dune connexion TCP sur le port utilis par SMTP qui est le port 25. Pour se connecter un serveur SMTP en ligne de commande Telnet smtp.cnam.fr 25
Trying OK
HELO OK nice to meet you.. MAIL FROM : OK RCPT TO : OK DATA .................. QUIT
- 27 -
Type Sans type Description
TEXT PLAIN
ENRICHED Texte non format
Texte contenant des commandes de formatages (HTML)
IMAGE GIF
JPEG Format de limage en GIF
Format de limage en JPEG
AUDIO BASIC Son
VIDEO MPEG
APPLICATION Octet stream Postscript
MULTIPART MIXED
Alternative Digest
Agent de transfert
Agent de transfert Dmon Dmon
Serveur de message
Serveur de message du destinataire
SMTP
Port 25 TCP
-
6) Remise du courrier : POP3 ( Post Office Protocol Version 3) RFC 1939. Trois phases : 1) Autorisation : connexion de lutilisateur User/Mdp 2) Transaction : collecte des messages 3) Mise jour : suppression des messages sur le serveur Exemple : Telnet pop.cnam.fr 110 Trying USER nom PASS mdp LIST 1 1456 2.2501 RETR 1 DELE 2 QUIT
- 28 -
Agent utilisateur
Agent De transfert
TCP
Port 110
Serveur
LIST, RETR 1
message
Les messages sont sauvegarder sur le disque
Les messages sont effacs du disque
-
IMAP : Internet Message Access Protocol RFC2060 Besoin de mobilit et moins de configuration. IMAP part du principe que les messages restent sur le serveur dans plusieurs botes aux lettres. IMAP offre des mcanismes tendus laide de plusieurs commandes mme si il reste proche du protocole pop3. IMAP permet davoir plusieurs botes aux lettres et intgre des filtres du type je veux lire en premier les messages provenant de telle adresse . IMAP traite les messages au dpart et en arrive. IMAP fonctionne sur le port 143. Comparaison POP3/IMAP Des logiciels existent permettant de faire une interface plus agrable pour lutilisateur avec des formulaires HTML et du PHP.
VI - WWW
1) Architecture gnrale:
- 29 -
Fonctionnalits POP3 IMAP Port 110 143
Stockage Client Serveur
Temps de connexion Minimal Long
Ressource serveur Minimal Important
Plusieurs botes aux lettres NON OUI
Adapt la mobilit NON OUI
Gestion des quotas NON OUI
Simplicit OUI NON
Support tendu NON OUI
Navigateur
Recherche de formation.html sur disque
Connexion TCP : port 80 Demande de page
http://www.cnam.fr/formation.html
FIFO CREATE
CACHE
DELETE
-
Une page est identifi par une URL (Uniforme Ressource Locator) URL http:// www.cnam.fr / contacts.html .php .shtml .asp ... Protocole nom de la machine fichier http://www.cnam.fr le serveur va charger un fichier index Les pages envoyes au navigateur sont crites en un langage que tous les navigateurs comprennent HTML (Hyper Text Markup Language) Mais les fichiers envoys au navigateur peuvent contenir des fichiers sous format pdf (adobe acrobat reader), ps (postscript, ghostview), de laudio, de limage GIF, une photo JPEG, une chanson en MP3, vido en MPEG. PLUG-IN APPLICATIONS EXTERNE Cot client : Lorsque le serveur envoie une page il joint le type MIME, une page de type text/HTML est affich directement. Les navigateurs peuvent traits dautres types qui figurent dans une table de correspondance qui associe un type un visualiseur. Dans Netscape Edit/Preferences/Helper Applications, un autre moyen est dajouter des modules ou plug-in. Un PLUG-IN cest un petit module que le navigateur recherche sur son disque dur et charge dans sa mmoire. Les applications auxiliaires ou helper sont des programmes qui sexcutent en tant que processus distinct du navigateur.
- 30 -
Navigateur
interface
Plug-in
Navigateur Helper
Exemples Word
-
Cot serveur : Dautres solutions utilisent des fermes de serveurs.
Ce mcanisme sappelle la mcanisation de triangulation TCP (Handoff)
- 31 -
Module de traitement
Requte
Rponse
Module frontal Cache
INTERNET
Ordinateur/serveur Module de traitement
Ordinateur Module frontal
Client
Requte recherche
-
2) Connexions persistantes et non persistantes Dans une connexion non persistante, un seul objet Web peut-tre transfr la fois par une connexion TCP lorsque lobjet est transfr la connexion se ferme. Par exemple si une page http contient cinq images, alors il y aura une premire connexion peut importe la page. Le client examine la page et va dcouvrir cinq rfrences aux images. Le client rpte 5 fois : un connexion TCP : requte image, rponse image. On dfinit un temps daller, retour pour un paquet (RTT : Round Tripe Time) Le RTT est la somme de plusieurs temps de propagations dans les files dattentes dans les commutateurs et de routeur ainsi que le traitement du paquet.
- 32 -
Nud de traitement
Module frontal
Nud de traitement
Module frontal
client
2 3
4 1 1
2
3
client client client
TCP sans triangulation TCP avec triangulation
Requte
Rponse
-
Inconvnients dune connexion non persistante.
- Une connexion TCP par objet - Allocation de tampons TCP sur le serveur et le client. - Une connexion pour lire un fichier, il faut pas moins de deux RTT.
On introduit des connexions persistantes pour maintenir la connexions TCP aprs lenvoi du fichier. Le fichier HTML et les images rfrencs vont empruntes la mme connexion TCP au bout dun temps dtermin dinactivit la connexion est ferm par le serveur. 3) Formats des messages HTTP Format de demande GET /index.html HTTP/1.1 Mthode exemple version du HTTP
Il existe 3 mthodes principales : GET, POS, HEAD HEAD Renvoi lentte du fichier HTML POST On va pouvoir inclure des donnes lintrieur de formulaire par exemple les mots cls dans un moteur de
recherche.
- 33 -
Requte HTTP
Requte HTTP
RTT
RTT + temps de transfert
Client Serveur
Interception de la connexion TCP
Connexion tablie
Connexion termin
Temps de transfert du fichier
Temps non persistant
Temps total : 2 RTT + Temps de transfert
-
TELNET www.cnam.fr 80 GET /index.html HTTP/1.1 Rponse http 1.1 200 OK Connexion: close Date Serveur
Format de rponse
4) Les cookies
Dfinit dans la RFC 2109 et permet aux serveurs de rassembler des donnes sur les clients. Imaginer quon visite une site e-commerce la premire connexion le serveur gnre un numro unique qui identifiera le cookie et cre une entre dans sa base de donne. Le serveur renvoi une rponse contenant set-cookie : identifiant. Le client prend connaissance de lexistence dun cookie et le copie dans un fichier texte avec la notes Serveur.. cookie identifiant.
- 34 -
[
Mthode Espace URL Espace Version Retour chariot Changement De Ligne
Nom de champ Espace Valeur Retour Chariot Changement De Ligne
Retour Chariot Changement De Ligne
.
.
.
Ligne de commande
Entte
Ligne blanche
Squelette
[
[
[
Version Espace Code dtat Espace Phrase Retour chariot Changement De Ligne
Nom de champ Espace Valeur Retour Chariot Changement De Ligne
Retour Chariot Changement De Ligne
Ligne dtat
Entte
Ligne blanche
Fichier HTML
[
[
[ . . . [
-
VII DNS ( Domain Name System)
Objectif : Convertir les noms de machines en adresse I.P. Chaque institutions va grer la correspondance nom machine -> adresse IP Fonctionnement de base Pour rsoudre un nom de machine en adresse IP une application invoque un resolveur qui sappuie sur la configuration DNS du TCP/IP. Pour windows dans la configuration rseau ou sur la base de registre ou bien dans linux dans un fichier texte resolv.conf. Le resolveur envoi une requte UDP contenant le nom de la machine au serveur de nom qui fait une recherche et expdie le numro IP correspondent qui la passe au client. a) Espace de nom de domaine
DNS est un systme rparti en domaines de premier niveau (Top Level Domain) Chaque domaine va tre divis en sous domaines qui peuvent leurs tous tre diviss. On recours un arbre dont les feuilles reprsentent des machines.
Cnam.fr Le domaine Bose.cnam.fr Machine du Cnam Afnic gre les noms de domaine .fr et plusieurs serveurs. Ns1.nic.fr Ns2.nic.fr Ns3.nic.fr Autres Serveur:
- Serveur de nom racine - Serveur de nom de source enregistr
- 35 -
.
.com .edu .gouv .mil .biz .info .org .fr .nl .de
Cnam
Bose Thals Asimov
Domaine
Serveur DNS
-
b) Enregistrement de ressources : www.cnam.fr est un alias de la machine bose.cnam.fr Nom de domaine dure de vie Classe Type Valeur www.cnam.fr 13572 IN CNAM Bose.cnam.fr bose.cnam.fr 13572 IN A 163.173.128.28 La machine 163.173.128.28 deux noms base et www.cnam.fr Les types denregistrements principaux A Adresse IP CNAME nom canonique SOA Serveur principal de la zone MX Relais de messagerie HINFO Description du systme (UC et SE) TXT Texte PTR Pointeur vers une adresse IP Cnam.fr 190596 IN NS Thales.cnam.Fr Cnam.fr 190596 IN NS ns2.nic.Fr Cnam.fr 190596 IN NS asimov.cnam.Fr c) Les outils de gestion DNS Le fonctionnement des DNS soit La partie serveur est un demon (named) 3 types de serveurs : primaires, secondaires, cache - Configuration du resolver : etc/resolv.conf = domain iup.univ-avignon.fr nameserver 194.57.216.30 navigateur 192.67.2.1 . . . Configuration du serveur : named.boot : configuration gnrale named.co : pointe vers les domaines racines named.local : rsolution adresses locale serveur named.hosts : nom -> adresse IP named.rev : adresse IP -> nom Routeur IN * 194.57.21.1 Inpar IN CNAME routeur.iup.univ-avignon.fr 252 IN PTR labo.iup.univ-avignon.fr
Outils de gestion - nslookup exemples sous windows et linux / unix. - > - Dig - Hosts
- 36 -
-
Exercice 1 1) A quoi sert la DNS ? 2) Depuis une machine X.societe.de qui son propre serveur DNS, un utilisateur demande une connexion
www.iup.univ-avignon.fr Donner la liste des appels vers le serveur DNS qui seront sollicits pour effectuer ce travail. On sattachera dcrire larbre DNS et les divers appels. 1) Sert rsoudre le nom entre le numro IP et nom de domaine. 2) Exercice 2 Donner la liste des applications qui sappuient sur le DNS.
- Pour chaque applications donner le protocole correspondant et un exemple. - Ladministration du domaine societe.de a t-il- le droit dutiliser des adresses IP quil a choisit. Expliquer pourquoi Mail web ftp telnet Stmp/pop http ftp telnet Imap http : chaque fois quon appelle une URL ftp, telnet : avant la connexion au serveur ftp ftp.cnam.fr telnet host.cnam.fr
- 37 -
. .com .fr .de
Univ.avignon.fr
iup
www
societe
x
racine
named
-
Chapitre VIII
Couche transport 1) Introduction aux service de la couche transport
2) Description de la couche transport de lInternet
Deux protocoles de transport TCP et UDP. On appelle segments les units de donnes utiliss dans la couche transport de lInternet. On appelle datagramme les units utiliss dans la couche rseau de linternet. Le protocole de la couche rseau de lInternet est IP. IP est un service dit mieux possible (best effort)
Un serveur a une adresse de couche (adresse IP)
La principale fonction des protocoles UDP et TCP est dtendre le service IP un service dexpdition entre deux processus distants. Cette fonction porte le nom de multiplexage et dmultiplexage. UDP : gre le multiplexage, dmultiplexage et un modeste fonction de dtection derreurs. TCP : offre des services relativement complets Transfert de donnes fiable
- Contrle de flux - Utilisation de numros de sequence - Accus de reception et des transporteurs. - Assure lordre darrive.
Contrle de la congestion - Rgulation du taux dinjection des donnes dans le canal. - Un dbit quitable.
- 38 -
Liaison de donnes
Physique
Application
Transport
Rseau
Liaison de donnes
Physique
Rseau
Liaison de donnes
Physique
Application
-
3) Multiplexage et dmultiplexage
Chaque interface est dot dun identifiant dont le format dpend du protocole utilis (UDP, TCP) Pour accomplir le multiplexage et le dmultiplexage on a besoin de numroter les interfaces de connexion : numro daccs source et numro daccs destination. Toutes interface de connexion (ou port) est dsign par un numro de 0 65535. Les numros de 0 1023 sont des ports rserves et utiliss par des applications trs connues (http :80, ftp :21 ) Un segment de couche de transport se compose :
32 bits a) Multiplexage et dmultiplexage sans connexion
Dans ce cas la on utilise UDP.
- 39 -
Application
Transport
Rseau
Liaison de donnes
Physique
Application
Transport
Rseau
Liaison de donnes
Physique
P1 P2
Socket= interface de connexion
multiplexage dmultiplexage
Numro daccs source Numro daccs destination
Autres champs denttes
Donnes dapplication
-
b) Multiplexage et dmultiplexage avec connexion Dans ce cas on utilise du TCP Linterface de connexion comprendra 4 champs : Numro de port expditeur, numro IP, port destination, adresse IP destination.
c) Transport sans connexion UDP (RFC 768) UDP ralise le strict minimum
- Multiplexage et dmultiplexage - Contrle derreur
Il napporte rien de plus par rapport a IP. UDP est bien adapt certaines applications qui cherches les caracteristiques suivantes :
- Gain de temps (pas dtablissement de connexion) - Faible surcharge (moyen davoir plus de dbit) - Meilleur contrle au niveau application
Exemple dapplication utilisant UDP :
- 40 -
Web
A
Application
Transport
Rseau
Liaison de donnes
Physique
http
Web C
24000 80
A B
Donnes
24000 80
C B
Donnes
B
Protocoles Applications
NFS Transfert de systme de fichier distance
H323 / SIP Tlphonie et vidoconfrence
SNMP Gestion de rseau
DNS Conversion nom / IP
Propritaire Streaming vido
-
d) Structure dun segment UDP : La somme de contrle permet la destination de savoir sil ny a eu aucune erreurs. Au niveau de lexpditeur on fait la somme des champs 16 bits en liminant les dpassements et on prend le complment 1 qui sera la somme de contrle (RFC 1071) Exemple : 0 0 1 1 0 0 1 1 0 0 1 1 0 0 1 1 1 1 1 1 0 0 0 0 1 1 1 1 0 0 0 0 = 1 1 0 0 0 0 1 1 1 1 0 0 0 0 1 1
0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 -> 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 = 1 0 0 1 0 1 1 0 1 0 0 1 0 1 1 0 On a trois mots de 16 bits on va faire la somme : 1 0 0 1 0 1 1 0 1 0 0 1 0 1 1 0 Complment 1 0 1 1 0 1 0 0 1 0 1 1 0 1 0 0 1 Au niveau du destinataire les 4 champs sont ajouts pour avoir un suite de 16 (1) si il ny a pas d erreur.
4) Transport orient connexion : TCP Dfini dans les RFC 793, RFC 1122, RFC 1323, RFC 2018, RFC 2581 a) connexion TCP :
Les deux processus vont senvoyer des segments, prliminaires pour dfinir les paramtres de transfert. Une connexion TCP assure un transfert en mode duplex. Une connexion TCP est une connexion point point
Une connexion TCP est en mode bidirectionnelle.
- 41 -
Tampon
TCP denvoi
Tampon
TCP de rception
Segment
Processus Application
Processus Application
Numro daccs source Numro daccs destinations
Taille Somme de contrle
Donnes
32 bits
0 16 32
-
- La structure dun segment TCP - Numro daccus de rception : numro de squence du prochain octet quon attend de B. - La longueur dun entte : nombre de mot 32 bits contenu dans lentte TCP. - Champs de 6 bits inutilis. - Six drapeaux de 1 bit chacun - URG : est positionn 1 quand le pointeur durgence est utilis - ACK : 0/1 - PSH : 0/1 remettre les donnes a lapplication des leurs arrives. - RST : Rinitialise une connexion sert a refuser une connexion. - SYN : sert tablir une connexion Exemple :
Demande de connexion SYN=1, ACK=0 Rponse SYN=1, ACK=1
- FIN : libre une connexion - Taille de fentre de rception :
Le contrle de flux est ralis au moyen de fentres dynamique de taille variables. Ce champ indique combien on peut transmettre doctets aprs loctet acquitt. Si la taille est 0 cela indique que tous les octets jusqu'au numro daccus de rception -1 ont t reus. Dans ce cas le rcepteur ne souhaite plus recevoir de segment car la taille de sa fentre est nulle.
- Somme de contrle (Similaire UDP) Lalgorithme consiste additionner tous les mots de 16 bits en complment 1 et prendre le complment 1 de la somme. Cette technique est utilis pour la dtection derreurs.
- Options : possibilits non offerte dans lentte de base. Pendant la phase dtablissement de connexion les deux ordinateurs communiquent la taille utile maximale. Par dfaut TCP utilise une taille utiles de 536 octects.
- 42 -
32 bits
0 16 32
Numro daccs de la source Numro daccs de la destination
Numro de squence
Numro daccus de rception
Longueur dentte
Initialis URG
(Urgence) ACK
(Accus) PSH
(push) RST
(reset) SYN FIN
Taille de
fentre
Somme de contrle Pointeur vers les donnes urgentes
Options
Donnes
-
TCP scinde le fichier en 500 messages chacun numrot de 0, 1000, . 499 000 b) tablissement de la connexion
3 tapes Lmetteur envoi un segment TCP avec SYN=1 et ACK=0
c) Libration de la connexion
Pour librer une connexion une partie envoi un segment TCP avec FIN 1. Cela revient dire que je nai plus de donnes transmettre. Lacquittement se fait en 4 segment soit deux dconnexions et deux acquittements Mais on peut aussi le faire en trois segments :
- 43 -
A B
500 Ko
Taille message de 1 Ko
hote 1
hote 2
SYN (Seq 1)
SYN ACK=x+1 Seq =y
SEQ = x+1, ACK=y+1
Temps
hote 1
hote 2
FIN=1
FIN=1 et ACK=1
ACK=1
Temps
-
d) Politique de transmission TCP Suppose quun rcepteur un tampon de taille 4096 Octets. Suppose que lmetteur envoi un message de 2048 Octets, le rcepteur annonce une fentre de 2048 Octets. Lmetteur envoi 2048 octets et le rcepteur annonce une fentre nulle. Lmetteur est bloqu jusqu' libration du tampon du rcepteur.
Exercice : On considre un protocole de transfert fiable
- 44 -
hote 1
hote 2
Seq=0
ACK=2048 WIN 2048
2 Ko, Seq=2048
2048 Octet
Arriv de 2048 Octet
ACK=4096 Win=0
Blocage
Vide
2 Ko
Plein
Processus Processus
TDF.SEND()
Protocole de transfert expditeur
Rcepteur Couche de transport
TDNF.SEND()
Canal fiable
DELIVER()
TDF.RECEIVE ()
-
1) Pour lexpditeur 2) Pour le rcepteur 3) Transfert de donnes fiable sur un canal avec erreur. Nous supposons quil est possible davoir des erreurs dans les segments. Si lexpditeur envoi des segments le rcepteur doit dire sil a reu ou pas. ACK : Acquittement positif OUI NACK : Acquittement ngatif Repeat SVP Deux proprits supplmentaires : dtection derreur, accuss de rception. a) Lexpditeur peut avoir deux tats : tat attendre appel du dessus et attendre ACK ou NACK
- Donner lautomate correspondant lexpdition. b) Lautomate pour le rcepteur
- 45 -
Attendre appel du dessus
tat Transition
TDF.SEND(Data)
MAKE.PACKET(Data)
TDNF.SEND(Packet)
vnement
Attendre appel du dessous
tat Transition
TDF.RECEIVE(Packet)
MAKE.DATA(Packet)
DELIVER (Data)
vnement
Attendre appel du dessus
Attente ACK
NACK
TDF.SEND(Data)
vnement
TDF.RCV(Receive.packet) && ISACK(Receive.packet) TDF.REC(Receive.packet)&& ISNACK(Receive.packet) TDNF.SEND(Packet) Action
Attendre message
IS NOT CORRUPT TDF.SEND(ACK) IS CORRUPT TDF.SEND (NACK)
-
Exercice 2 : tude de telnet Telnet est un protocole de la couche application, permettant de se connecter sur une machine distante.
Telnet est une application interactive. Chaque caractre entr par lutilisateur sur le terminal ouvert est transmis la machine B, qui renvoie une copie du caractre pour affichage sur lcran de A. On suppose que lon entre le caractre d et que les numros de squences sont 42 pour le client et 79 pour le serveur. Dcrire les changes entre A (Client) et B (Serveur) pour lenvoi et le retour de d.
- 46 -
C:\telnet Ouverture dun terminal sur la machine B Login Mot de passe
A B
A B
Seq=42, ACK=79 data=d
Seq=79, ACK=43 data=d
-
e) Contrle de la congestion par TCP La congestion dans TCP peut se produire du cot du rcepteur ( faible capacit) ne permettant pas de soutenir lafflux de segment. Le problme est dut un afflux de donnes sur le rseau ou lien de petite capacit
- 47 -
Lmetteur
rseau
Petite capacit / dbit
Lmetteur
Congestion rseau
Rcepteur de grande capacit
- Lide de base consiste ne pas injecter de nouveaux segments tant que un ancien segment subsiste (conservation) Un segment part du principe quun segment qui nest pas acquitt au bout dun temps T signale une congestion. Tous les algorithmes de dtection de congestion surveille la congestion laide de timers. La congestion tant potentiellement caus par le rseau ou le rcepteur on rsout la congestion dut au rcepteur par des fentres de congestion. Chaque metteur gre deux fentres, la fentre accord par le rcepteur et la fentre de congestion. La fentre utilis correspond au minimum des deux fentres. Si Fr et Fc sont respectivement la fentre accorde par le rcepteur et la fentre de congestion donc lmetteur utilisera min(Fr,Fc) A ltablissement dune connexion, lmetteur initialise Fc. Fc
-
7) Gestion des timers TCP
Le timer doit avoir une valeur ni trop grande ni trop petite. Le temps moyen dun aller-retour dun segment change dun moment lautre
RTT RTTm + (1 - ) Mn = 7/8 RTT : cest la valeur estim M : le temps RTT du plus rcent segment acquitt. Dans les premires implmentations de TCP on estimait le timer avec 2 RTT Maintenant la Temporisation = RTT + 4 * D
D D + (1 - ) |RTT M|
G) TCP et UDP dans les rseaux sans fil Dans les rseaux filaires on part du principe que les liens sont fiables (cble). Un segment non acquitt cest un segment qui rencontr une congestion. Dans les rseaux sans fils les liens ne sont pas fiables et la perte des paquets est souvent d un problme de liaison radio. Si par exemple on a 20 paquets perdues sur 100 paquets transmis le dbit utile est de 80 paquet/s. Si on rsonne comme dans les rseaux filaires on va diminuer la cadence 50 paquets/s et on passe 40 paquets/s en dbit utile. Dans les rseaux sans fil, il faut rmettre le plus rapidement possible.
- 49 -
Densit de probabilit de larriv des
acquitements
Temps dun aller retour
T2 T1
-
H) TCP et UDP dans les rseaux sans fil Pour les applications multimdia, tlphonie sur IP, visio confrence, vido la demande on a proposer dutiliser un protocole commun. Dcrit dans la RFC 1889 RTP utilise UDP Le principe de RTP est de diviser le flux en plusieurs flux.
- Vido, - Son,, - Texte, .
- 50 -
Application
UDP
IP
Ethernet
RTP
ETHERNET IP Entte-UDP Entte-RTP Charge utile
Bibliotheque
-
CHAPITRE IV COUCHE RSEAU
1) Modle de la couche rseau
Si pour moi le plus court chemin correspond au nombre minimum de saut ABHG Si cest le dbit alors cest ABCDEFG Besoin dun adressage diffrents dun rseau lautre on parle dune direction vers une passerelle de sortie si ladresse destination nest pas dans le rseau.
Le rseau de PC1 est De celui de PC2
- 51 -
Application
Transport
Rseau
Ethernet
Physique
Rseau
Ethernet
Physique
A B
C D
E
F
G H
I
J
4
5
5 5
5
4
1
4
3
6
5 H2
H1
Routeur 1
hub
Routeur 2
passerelle S2 S1 S2
10/100
PC1 PC3
switch 10/100/1 Gbit
10/100
PC2
Rseau
-
Ladresse du site sera la mme pour PC1 et PC3 et leurs adresses machines sont
Caractristique :
- Taux de perte - Dlai - Variation de dlai
- 52 -
Adresse du site Adresse machine
A B
C D
E
F
G H
I
J
4
5
5 5
5
4
1
4
3
6
5 H2
H1
Dans A
Destination Routeur suivant
Nombres de saut
A - -
B B 1
C B 2
D B 3
H B 2
H B 3
Dcision de routage
P2
P1
P2
P1
P1 P2 P1 P2
File dattente en entre
S1 S2
File dattente en sortie
-
Ce mcanisme est celui de la commutation diffre (Store and forward) a) Service fournis la couche transport : Respecter les contraintes suivantes :
- adressage doit tre faite par la couche rseau - la couche rseau doit tre indpendante du type de routeur et de la topologie du rseau.
b) Implmentation dun service avec connexion : - Chaque paquet va tre rout indpendamment des autres. - Chaque routeur doit traiter le paquet et prendre sa dcision de routage. - Dans le monde connect :
o un chemin doit tre tabli entre la source et la destination. Ce chemin est utilis pour tous les paquets qui sont envoys lun derrire lautre. On utilise une sorte de canal logique appel circuit virtuel (CV)
- Dans le monde non connect
o La machine va diviser le segment en plusieurs paquets et va ajouter un entte chaque paquet.
Le routeur A (voir schma prcdent) sait ou diriger les paquets provenant de H1 et allant vers H2 pour cela il consulte une table de routage. Supposons que nous ayons deux paquets P1 et P2. Il se peut que P2 prenne un chemin diffrent de P1, par exemple si H est en panne.
Le mode non connect dlivre un service au mieux (best effort) c) Implmentation dun service en mode connect
- Dfinir priori une route reliant la source la destination. On vite ainsi de prendre une dcision de routage pour chaque paquet. H1 tablit une connexion avec H2 qui va tre tiquete C1
- 53 -
Dans A
Entre
H1 C1
H3 C1
Sortie
B C1
B C2
Dans B
Entre
A C1
A C2
Sortie
H C1
H C2
-
Comparaison des modles datagrammes et modle circuits virtuels (avec connexion)
2) Modle de la couche rseau Le routage cest la partie logicielle responsable de traiter des paquets en entrs et de les diriger vers la bonne sortie. Un exemple : le protocole RIP (Routing Information Protocol)
Principe : Afin que deux routeurs se voient, ils doivent avoir la mme adresse rseau. Rappel : Une adresse est coup de adresse rseau, interface. Dans le routeur A il faut choisir une interface. Interface serial 0 Interface ethernet Ip adresse 194.55.21.1 255.255.255.0 Routeur RIP Network 194.50.201.0 : un rseau se termine par un 0 pour distingus un rseau dune machine Network 194.55.201.0 Network 194.56.201.0 Network 194.57.201.0 On dclare dans A toutes les interfaces. Paramtrage dun rseau (routeurs) Il faut connatre ses voisins (les rseaux des voisins) Lorsque on rentre dans le routeur des voisins, le routeur est connect. On peut amliorer le processus en rentrant le temps moyen des alles/retours
- 54 -
Datagramme
Circuit virtuel
Routage
Chaque paquet est rout
indpendamment des autres
La route est choisie une fois pour toutes
Modle de service
Au mieux le systme va faire au mieux pour
garantir le service
Le service est qualifi de garantie (service faible)
Garantie de dbit Aucune garantie Oui (garantie de dbit) Garantie dordre darriv Non Oui
Synchronisation Non Respect Contrle de la congestion Oui
quilibrage de charge rseau Oui Non
A B
D C
194.55.201.1
194.56.201.1
194.57.201.1
194.54.201.1
194.53.201.1
194.55.201.2
194.54.201.2
194.52.201.1
-
Show ip, ip route -> dans toutes les rotes qui ont t deconnect par le protocole RIP Un algorithme de routage doit rpondre aux questions :
- Quelle route prendre ? - Existe-t-il un chemin plus court - Que faire quand un routeur tombe en panne - Ajout dun routeur ? - Quest ce qui arrive dans un rseau utile ?
Dans un rseau ou il y a beaucoup de resed RIP matre ses limites. Le problme du routage :
- Chaque routeurs doit connatre quelques choses sur ltat global du rseau.
Technique dinondation (diffusion) Peut envoyer un paquet tout le monde. Le paquet peut revenir en boucle un nud (routeur) qui la dj vu, alors il faut le dtruire. Cette technique est utilise en cas durgence (accidents) lorsquil y a accident il faut communiquer a tout le monde, il faut prendre un chemin diffrent. Les caractristiques dun protocole de routage. :
- Lexactitude - La simplicit - La robustesse /*rsistance aux changements - Loptimisation
a) Routage par inondation
Lide de base cest denvoyer chaque paquet reu tous les voisins except le voisin expditeur. Cela va gnrer un grand nombre de paquets dupliqus. Une premire possibilit et dutiliser un compteur de saut quon adjoint au paquet et qui sera dcrment chaque travers dun routeur. Cette approche sous entend la connaissance de la taille dun rseau. Une seconde technique consiste suivre les paquets transmis. Chaque routeur garde une trace de chaque paquet transmis et larrive de ce mme paquet il le dtruit. Chaque paquet est marqu utilisant un numro de squence et un compteur de squence. K, un paquet dont la squence est infrieure K est supprim. Un autre variante de linondation et linondation slective dans ce cas on envoi des paquets aux voisins que je juge plus proche de la destination. Linondation est utilis dans les rseaux militaires, durgences, route pour les accidents.
b) Algorithme vecteur de distance : Exemple : RIP (RFC 1058) Cest un algorithme de routage dynamique qui utilise la technique de vecteur de distances. Dans cette technique chaque routeur est reprsent par un nud et chaque ligne de communication est reprsent par un arc. Les arcs sont des poids qui reprsentent la mtrique utilis. La mtrique de base tant le nombre de saut. Entre un routeur et son voisin la distance est de 1. La mtrique peut-tre aussi une fonction calcule, bas sur le temps mit pour atteindre la destination. Chaque routeur maintient sa propre table de routage dans laquelle on trouve une entre par routeur. Chaque entre contient deux champs, le routeur destination est le cot cest dire la meilleur distance pour arrive ce routeur. Priodiquement chaque routeur mets jour ces tables de routages par des informations reus des autres routeurs. Souvent appel algorithme de Bellman-Ford
- 55 -
-
c) Routage par information sur ltat de lien (Ling State Routing). Lide de base est dutilis un paquet spcial pour informer ses voisins.
I. Dcouvrir les routeurs voisins II. Calculer le dlai dacheminement ou le cot pour parvenir chaque voisin III. Construire un paquet spcial contenant lensemble des voisins IV. Envoyer ce paquet tous les autres routeurs. V. Calculer le plus court chemin vers chaque routeur.
I) Dcouvrir les voisins Au dmarrage du routeur on envoi un paquet HELLO sur toutes les lignes relies aux voisins. Les voisins doivent rpondent par un paquet HELLO en indiquant leur identit. II) Mesurer le cots des lignes.
On envoi un paquet ECHO tous les voisins qui doivent rpondrent immdiatement. On obtient ainsi le dlai dacheminement qui spare un routeur de son voisin.
Ce dlai est affin en ritrant le paquet ECHO priodiquement et en faisant la moyenne des dlais.
1) Temporisateur 2) Le temporisateur est arm quand le paquet est expdi sur la ligne
III) Construire le paquet tat de lien
Le paquet tat de lien contient la liste des voisins et des cots correspondant, on insre aussi un numro de squence et un age du paquet.
Exemple :
- 56 -
File dattente
Routeur
paquet
T
T T/2
2
1
Voisin
A
B
E
C
F
D
A Nb Squence Age
B 4 E 5
4
2
1 6
3
7
8
5
B Nb Squence Age
A 4 C 2 F 6
C Nb Squence Age
E 1 D 3 B 2
D Nb Squence Age
C 3 F 7
F Nb Squence Age
D 7 B 6 E 8
E Nb Squence Age
A 5 C 1 F 8
-
Exercice : Vecteur de distance
1) les tables de routage de chaque routeur ? 2) Une machine rseau gre par C envoi un paquet une machine gre par A. Dcrire le cheminement du
paquet et son traitement par les routeurs. 3) Un routeur Z vient dtre insr derrire A. Mettez jours les tables de routage sachant que la distance le
sparant de A est 2. 4) Le routeur D est en panne quarrive til ?
- 57 -
A B
D E
C
1
1
1
3
3
2
A Destination Next Cout
D D 2
B B 1
E B 3
C B 2
Z Z 2
Z 2
B Destination Next Cout
A A 1
C C 1
E C 2
D A 3
Z A 3
C Destination Next Cout
B B 1
E E 1
A B 2
D E 4
Z B 4
D Destination Next Cout
A A 2
B A 3
C E 4
E E 3
Z A 4
E Destination Next Cout
A C 3
B C 2
C C 1
D D 3
Z C 5
Z Destination Next Cout
A A 2
B A 3
C A 4
D A 4
E A 5
-
IV) Calcul de nouvelles routes.
Lorsquun routeur a reu un ensemble complet de paquet lui permettant de construire des routes. Il va construire un graphe dont les nuds sont les routeurs et les arcs les routes.
On utilise un algorithme de recherche de plus court chemin.
Exemples : Algorithme de routage tat de lieu - OSPF : Open Short Path First (RFC 2328) (encore largement utilise)
Chaque routeur maintien une base de donnes sur la topologie du rseau. OSPF utilise la hirarchisation en dcoupant le rseau en rgions area)
- IS-IS (RFC 1142) proche de OSPF - BGP (Border gateway Protocol) cest lalgorithme utilis dans internet.
a) Algorithme hirarchique :
Lide est de dcoup le rseau en rgions (area) Dans chaque rgion les routeurs connaissent comment aiguiller les paquets lintrieur de la rgion et ne connaissent rien des autres rgions. Des routeurs en bordure de rgions connaissent les autres routeurs de bordure de rgions adjacentes.
b) Routage broadcast - 58 -
Rgion 1
Rgion 3
Rgion 2
H2 H3
H1
H
H1, H2, H3
-
Diffrentes mthodes : - Inondation : cest la plus rapide au niveau temps, consommation excessive de la bande passante. - Routage multidestination chaque paquet contient une liste de destination - On envoi un paquet pour chaque destination - Construire un arbre qui inclut tous les routeurs sans boucle dans larbre. Chaque routeur connat par ces voisins
ceux qui participent au routage broadcast.
c) Routage multicast : Dans les applications vision-confrence des groupes de participant animent des runions sur le rseau.
Les confrenciers reprsentent un groupe bien dfini un moment donn Cette mthode convient a des groupes de grande taille. Chaque membre doit sinscrire au groupe avant de participer. Il doit tre retir quand il quitte lapplication. Le routage multicast utilise des adresses rseau pour dsigner un groupes. Ces adresses sont rserves aux application multicast. Le routage multicast utilise des arbres qui contiennent lensemble des routeurs.
- 59 -
H2, H3 H1
-
III Couche rseau de lInternet 1) Structure du rseau
Chaque routeur possde une adresse IP unique sur le rseau internet. 2) Le protocole IP
- 60 -
FA
Systme autonome
Systme autonome
Routeur de Backbone
Amrique
2,5 Gbits/S
2,5 Gbits/S
2,5 Gbits/S
SFINX Paris
Lyon
Marseille
Avignon
Montpellier
Avignon FT
-
Un datagramme est compos de deux parties - entte - donnes.
VERSION: Version du protocole 4 ou 6 LET : Longueur de lentte en mot de 32 bits TOS : Type de service (Type Of Service) LT : Longueur totale entte + donnes IDENTIFIANT : Les fragments dun datagramme contiennent un identifiant unique. DF : Si positionn 1 les routeurs intermdiaires entre la source et la destination ne peuvent pas
fragmenter le datagramme. MF : Si positionn 1 annonce quil sagit dun datagramme fragment, le dernier fragment le DF est
positionn 0. Position du fragment : Numro du fragment dans le datagramme. TTL : Compteur du nombre de saut. Protocole transport : Contrle dentte : Adresse source : Adresse destination : Options : 3) Adresse IP :
Une adresse IP cest un mot de 32 bits compos de 4 parties de 8 bits. Chaque machine et chaque routeur, chaque commutateur, a une adresse IP unique. Ladresse IP se compose de deux parties, une partie rseau et une partie machine.
Pendant longtemps on a eu recourt la division de lespace dadressage en classes.
- 61
Version Let Type de service Longueur totale
Identifiant DF MF Position du
fragment dans le datagramme
TTL Dure de vie
Protocole transport
Contrle dentte
Adresse source
Adresse destination
Options
24 bits 8 bits
Adresse rseau hote
32 bits
-
A 0 Rseau Hote - 16 777 214 stations
0.0.0.0 127.255.255.255
126 rseaux de 1.0.0.0 126.0.0.0
0.x.x.x Rserv 127.x.x.x Adresse de boucle locale (loopback) x.255.255.255 Broadcast : toutes les stations sur le rseau x
B 10 Rseau Hote - 65 534 stations
128.0.0.0 191.255.255.255
16382 rseaux de 128.1.0.0 191.254.0.0
128.0.x.x Rserv 191.255.x.x Rserv x.x.255.255 Broadcast : toutes les stations sur le rseau x
C 110 Rseau Hote - 254
stations
192.0.0.0 223.255.255.255
2 097 150 rseaux de 192.0.1.0 223.255.254.0
192.0.0.x Rserv 223.255.255.x Rserv x.x.255.255 Broadcast : toutes les stations sur le rseau x
D 1110 Rseau Multicast
224.0.0.0 239.255.255.255
268 435 455 groupes de 224.x.x.x 239.255.255.255
224.0.0.0 Rserv 224.0.0.1 Tous les groupes sur ce rseau local
E 1111 Rserv pour utilisation future
240.0.0.0 255.255.255.255
On dsigne ladresse dun rseau en mettant ladresse Hote 0. 192.52.208.0 cest ladresse du rseau 192.52.208 Pour adresser un paquet toutes les machines dun rseau on met ladresse liste 1 192.52.208.255 Cest le moyen dadresser un broadcast sur un rseau Pour adresser un paquet linterface rseau de la machine on met les 8 premiers bits 1. Exemples : 127.0.0.1 cest ladresse de bouclage (loopback) Pour adresser des paquets un rseau local distant 126.255.255.255
- 62 -
0000
11111111
127 X X X
126 11111111 11111111 11111111
32 bits
0 8 16 24 32
-
- Sous rseau
Une entreprise a obtenu une Classe B.
Exemple on choisit 6 bits pour le sous rseau et 10 bits pour les hotes 26= 64 sous rseaux compos chacun de 2 10 hotes (1024 2) 1022 28= 8 rseaux 213 -2 nombre de hote
- 63 -
Restaurant Administration
Atelier Marketing
-
Exercice Adressage IP Introduction IP
1. Est-ce quune machine peut avoir plus dune adresse IP ? Expliquer 2. Donner le format dune adresse IP 3. Donner les diffrentes classes dadresses IP. Donner le nombre de rseaux et de machines dans chaque classe. 4. Que pouvez-vous dire sur ces adresses : 10.0.0.0, 10.0.1.0, 10.255.255.255, 172.17.0.0, 172.17.1.0,
172.17.255.255, 192.168.0.128, 192.168.0.1, 192.168.0.255, 127.0.0.1, 225.201.0.1, 241.0.2.254, 0.0.0.0, 255.255.255.255, 124.258.20.0 ?
Masque de rseau
5. Donner les masques pour les rseaux de classe A, B, et C. A quoi servent-ils ?
Sous-Rseaux 6. Pourquoi dcouper le rseau suivant 192.168.0.0 en :
a) Deux sous rseaux. Quel est donc le nombre de machines adressables dans chaque rseau ? Quels est le nombre dadresses perdues ?
b) Mme question pour quatre sous rseaux. c) Mme question pour huit sous rseaux. d) Mme question pour trois sous rseaux. e) Mme question pour cinq sous rseaux.
- 64 -
-
1) Les adresses IP ne sont pas assignes aux hotes. Les numros IP sont assigns aux interfaces rseaux qui sont sur les hotes. Par exemple, une machine avec 2 cartes rseaux aura deux adresses IP. Un routeur avec 4 interfaces rseaux aura 4 adresses IP.
2) le format dune adresse IP en version (IPv4) est compos de 32 bits.
Forme de 4 octets de 8 bits. Le format dune adresse IP en version (IPv6) est compos de 128 bits. 192. 168 . 2 . 24 0-255 0-255 0-255 0-255 Cest une adresse IP dune interface et dun hote se trouvant sur le rseau 192.168.2.0
3) voir schma p.62 4)
10.0.0.0 cest un rseau de classe A 10.0.1.0 cest une machine de rseau de classe 10.0.0.0 10.255.255.255 ladresse de diffusion du rseau 10.0.0.0 172.17.0.0. adresse classe B 172.17.1.0 adresse dune interface dun rseau 172.17.0.0 172.17.255.255 adresse de diffusion dun rseau classe B 192.168.0.1 adresse dune machine classe C 192.168.0.255 broadcast 192.168.0.0 127.0.0.1 loopback
5) A masque 255.0.0.0
B masque 255.255.0.0 C masque 255.255.255
On prend une adresse de classe A pour obtenir le rseau dans lequel elle se trouve on applique le masque cette adresse
6)
192.168.0.0 Classe C | 1 1 0 0 0 0 0 0 | 1 0 1 0 1 0 0 0 | 0 0 0 0 0 0 0 0 | 0 0 0 0 0 0 0 0 a)
| 1 1 0 0 0 0 0 0 | 1 0 1 0 1 0 0 0 | 0 0 0 0 0 0 0 0 | 0 0 0 0 0 0 0 0 Etape 1 : largir le nombre de bits pour adressage des listes de 1 bits. 192.168.0.0 / 25 1er rseau 192.168.0.0 Broadcast = 192.168. 0 . 127 2ieme rseau 192.168.0.128 Broadcast = 192.168.255 Chaque rseau contient 126 machines (27-2) Masque de sous rseaux 255.255.255.128
b)
| 1 1 0 0 0 0 0 0 | 1 0 1 0 1 0 0 0 | 0 0 0 0 0 0 0 0 | 0 0 0 0 0 0 0 0 Etape 1 : largir le nombre de bits pour adressage des listes de 2 bits. 192.168.0.0 /26 1er rseau 192.168.0.0 / 26 2ime rseau 192.168.0.64 / 26 3ieme rseau 192.168.0.128 / 26 4ieme rseau 192.168.0.192 / 26 .
- 65 -
-
IV) Routage CIDR (Classless Interdomain Routing)
Lorganisation en classes a fait perdre des millions dadresses. En fait une classe A cest trop grand et une classe B cest juste assez. La solution retenue est dallouer des blocs dadresses conscutives.
Par exemple : Un institution qui demande 1000 adresses se voit attribuer 1024 adresses. On limine ainsi les classes mais on introduit une nouvelle complexit dans le routage.
On utilise un masque pour dterminer ladresse rseau. En appliquant un ET logique.
V) NAT : Translation dadresses rseau (Network Adress Translation) RFC 3022 / RFC 2993 Sert pallier la pnurie dadresse IP dans une institution. NAT cest une solution temporaire en attendant la transition vers Ipv6 (128 bits/adresse) Lide de base est dassigner une adresse IP voir un nombre limit dadresse une institution qui seront utiliss sur Internet (adresses publiques) Chaque machine de linstitution se voit attribuer une adresse IP dite priv. Il y a traduction dune adresse priv en une adresse publique pour aller sur Internet. Pour les adresses Privs on a une plage bien dfinie. 10.0.0.0 10.255.255.255 / 8 172.16.0.0 172.31.255.255 / 12 192.168.0.0 192.168.255.255 / 16
Exemple : On suppose que nous avons besoin que de 200 adresses
192.168.3.0
Inconvnients de NAT : Non respect de lindpendance des couches en sappuyant sur TCP et UDP de la couche transport et IP de la couche rseau. - 66 -
192.168.3.1
192.168.3.2
192.168.3.128
Rseau interne
@IP PORT NATPORT 192.168.3.1 1257 65321 192.168.3.2 1360 65322
Internet 194.57.216.3
Routeur NAT
Src : 194.57.216.3 Dest : Google.fr
Dest : 194.57.216.3 Src : Google.fr
-
VI Protocoles de contrles dInternet :
a) Protocole ICMP : RFC 792
Cest un protocole sappuyant sur des messages de contrles. Il est responsable des rapports derreurs et des informations extraites du paquet qui retourne vers la source.
Machine dans le rseau : La machine ping 192.168.2.15 au rseau local donc broadcast de recherche de ladresse ethernet. Une fois la machine destination rpond, la source utilise ladresse MAC de la destination pour envoyer Machine hors rseau : Ping 192.168.10.12
- Vrifier que la machine est dans le rseau - Sinon envoyer la passerelle
Routeur
Adresse IP | adresse destination | Ping Le routeur change ladresse MAC pour atteindre la machine.
ICMP gnre des messages de rapport dont les principaux sont :
b) Protocole ARP : (Address Resolution Protocol) ARP est dcrit dans la RFC 826
- Chaque interface rseau est identifie dune faon unique laide dun identifiant sur 48 bits. Cet identifiant dtermine le fabricant et un numro de carte. Exemples : 00 : 80 : AD : 79 : D1 : 9B
- Sur un rseau local, les interfaces rseau se fondent sur ces numros pour envoyer et recevoir des trames. - Les interfaces rseau ne connaissent pas ladresse IP. - ARP est utilis pour faire la correspondance entre les adresses IP et les adresses des interfaces rseau. Pour chaque machine du rseau atteinte depuis la source, ladresse de son interface est ajoute dans une table arp. Arp a Permet de voir la table arp qui est rafrachie au bout dun temps t.
- 67 -
192.168.2.10
192.168.2.15
192.168.10.12 MAC 2 MAC 1
Type Signification
Destination inaccessible Le paquet na pas pu tre dlivr
Dlai expir Le champ TTL a atteint 0
Demande dcho Demande une machine si elle
est active
Envoi dcho La machine est active
-
Exercice : Dcrire les tapes et les protocoles pour faire du web sur www.enterprise.com. 1) Rsolution dadresse www.enterprise.com en sadressent au serveur DNS.
Protocole DNS 2) Requte de http avec ladresse IP
Protocole IP 3) Requte TCP utilis par http
Protocole HTTP 4) TCP va sappuyer sur ladressage IP pour envoyer des paquets
Protocole IP 5) Requte ARP pour rcuprer ladresse MAC du serveur.
Protocole ARP Exercice : Configuration dune carte rseau sur une distribution de Linux quelconque. Configuration machine : Outils : Ifconfig Clo Eth0 >Ifconfig eth0 192.168.2.10 netmask 255.255.255.0 >Ifconfig eth0 up >route add default gw 192.168.2.1 dns etc/resolv.conf metre nameserver 192.168.2.2
c) BOOTP, RARP, DHCP
RARP : va faire la correspondance entre une adresse MAC et une adresse IP. Au dmarrage dune machine, un broadcast RARP est lance. mon adresse MAC est 00 : . . . : AB : .. : .. : .. : .. 9B , est ce que quelquun connat mon adresse IP Si il y a un serveur RARD, il intercepte cette demande et rponds la machine en consultent un fichier de correspondance adresse MAC / adresse IP Ladresse IP est pour la machine dont ladresse MAC est Linconvnient cest davoir un serveur RARP par rseau. Car les broadcasts sont arrtes par les routeurs.
- 68 -
DNS
A2 : www.enterprise.com 192.168.2.1
A1 : 192.168.2.10
Eth 192.168.2.10 Passerelle : 192.168.2.1 DNS : 192..168.2.2
-
BOOTP : Protocole damorage (bootstrap) Sappuie sur UDP, les routeurs vont relayer une requte BOOTP
Bootp va permettre une machine sans disque de dcouvrir sa propre adresse IP, ladresse dun serveur et le nom dun fichier image charger. Lamorage cest deux tapes :
1) Dtermine ladresse IP et slectionne un fichier. 2) Transfrer ce fichier en utilisant un protocole comme tftp (Trivial File Transfert Protocole)
Linconvnient cest de gerer en statique les adresses IP.
DHCP : RFC 2131 et 2132 DHCP : permet dutiliser une configuration statique et dynamique des machines. DHCP : se fond sur un serveur qui peut tre linterieur du rseau LAN. Dans ce cas nous avons besoin dun agent relai DCHP par rseau.
On limite la dure de rservation des adresses IP.
VII Protocole IPv6 : IPv6 est une volution dIPv4 et non une rvolution. Il faut conserver les fonctions qui sont utilises dans IPv4. Abandonner les fonctions qui ne sont pas utilises ou peu utilises dans IPv4. Et ajouter de nouvelles fonctionnalits. Les nouvelles fonctionnalits intgres dans IPv6 :
- Amlioration de ladressage et du routage. - ladresse IP passe de 32 bits (IPv4) 128 bits (IPv6) - adressage hirarchique - auto configuration des adresses
- Simplification de lentte IP - Passe de 12 champs (IPv4) 7 champs (IPv6), ceci amliore le routage.
- Support pour lentte tendue et les options : - Les options sont dplaces de telle manire que les routeurs ne les traitent plus mais le nud de destination.
- Support de scurit : IPv6 permet
Lauthentification : est le moyen de garantir lidentit des participants. Garantir lintgrit des donnes : les donnes nont pas t modifies en route.
- Support pour lautoconfiguration - Plug and Play de ladresse dun nud dans un rseau isol au mcanismes volus de DHCP.
- 69 -
Client DHCP Serveur DHCP
Relais DHCP
Paquet unicast Broadcast
-
- Support pour le routage de la source. - La source dfinit la route que les paquets doivent prendre.
- Intgration de la qualit de service. - Capacit a marquer les paquets dune faon diffrenci. - La source demande la garantie sur le dbit, taux de perte, dlai, variation de dlai.
1) Entte IPv6
4 12
Notation dune adresse IPv6 : Les adresses IPv6 sont notes en hexadcimale sous forme de groupes de 4 chiffres, spars par des deux-points (:) Exemple : 8000 : 0000 : 0000 : 0000 : 0567 : 85AB : CEFF : FE80 Quon peut noter 8000 : : : : 567 : 85AB : CEFF : FE80 Les adresses IPv4 peuvent tre crite de deux manires ::194.57.220.1 ::FFFF.194.57.220.1
2) Allocation dadresse IPv6 Adresse IPv6
- 70 -
Version = 6 Classe de trafic Etiquette de flux Longueur des donnes Prochain entte Limite de sauts
Adresses source (128 bits)
Adresse destination (128 bits)
donnes
32 bits
Allocation Prfixe Fraction de lespace
Adresse Multicast 1111 1111 1/256
Adresse unicast globale 001
Adresse unicast local 1111 111010
Adresse unicast Site 1111 111011
-
Adresse IPv4
80 bits 16 bits 32 bits 0 -------------------0 0 0 0 0 Adresse IPv4
Le nud est IPv4 et compatible IPv6
80 bits 16 bits 32 bits 0 -------------------0 F F F F Adresse IPv4
Le nud est non compatible IPv6
- 71
-
1) Quelle forme dadresses IP doivent avoir toutes les interfaces connectes sur le rseau de gauche, de droite ? 2) Donner des adresses IP et adresses MAC aux diffrentes interfaces 3) Que contient une table ARP 4) La station A veut envoyer un Datagramme C. Dcrire les diffrentes oprations entreprises avant lenvoi du
datagramme.
1)
Forme adresses IP du rseau de gauche 111.111.111.X ou 2 > X < 254
Forme adresses IP du rseau de droite 222.222.222.X ou 2 > X < 254
2)
voir schma 3) Exemple : 4)
A commence par rechercher si ladresse IP de C figure dans sa table ARP. Si oui elle extrait ladresse MAC de C et remet le datagramme ladaptateur rseau avec ladresse MAC de C. Ladaptateur na plus qua envoy la trame contenant ces informations C en utilisant son adresse MAC.
Dans le cas ou ladresse IP de C ne figure pas dans la table ARP. A envoi une requte ARP tous les hots du rseau en demandant quelle est ladresse MAC de la machine utilisant ladresse IP 111.111.111.111 Requte ARP (Adresse IP A, adresse IP C, adresse MAC A, adresse MAC C FF : FF : FF : FF : FF : FF) Seule la machine qui ladresse IP C rpond en envoyant son adresse.
- 72 -
A
B
C
D
E
F
MAC : AX : XX : XX : XX : XXX : XXX IP : 111.111.111.10
MAC : BX : XX : XX : XX : XXX : XXX IP : 111.111.111.11
MAC : CX : XX : XX : XX : XXX : XXX IP : 111.111.111.111
MAC : DX : XX : XX : XX : XXX : XXX IP : 222.222.222.20
MAC : EX : XX : XX : XX : XXX : XXX IP : 222.222.222.30
MAC : FX : XX : XX : XX : XXX : XXX IP : 222.222.222.40
IP : 111.111.111.1 IP : 222.222.222.1
A1 : XX : XX : XX : XXX : XXX
A2 : XX : XX : XX : XXX : XXX
A1 A2
Adresse IP Adresse MAC Heure dexpiration
111.111.111.11 BX : XX : XX : XXX : XXX : XXX 19 :45 :00
-
VIII Qualit de service : Il y a des besoins diffrents dune application lautre, cest le cas pour les applications multimdia et temps rel. 8.1 Exigences des applications : Une squence de paquets envoys dune source une destination est appele flux.
En mode avec connexion : tous les paquets dun flux empruntent la mme route. Sans connexion : les paquets dun flux empruntent des routes diffrentes.
Chaque flux a des besoins qui peuvent tre rsums :
- Dlai : temps requis pour que le paquet soit exploitable par la destination. - La fiabilit : caractris par le taux de paquets perdus / 100 - Gigue ou variation de dlai : cest en fait le dlai + ou pour traverser les routeurs. - Bande passante : fournit effectivement (relle)
Les mtriques utiliss dans la qualit de service (QoS) Quelques applications courantes avec leurs exigences Qos.
- 73 -
Application Fiabilit Dlai Gigue Bande passante
Courrier lectronique Haute Faible Faible Faible
Transfert de fichiers Haute Faible Faible Moyenne
Accs Web Haute Moyen Faible Moyen
Session distance Haute Moyen Moyen Faible
Audio Faible Faible Haute Moyenne
Vido Faible Faible Haute Haute
Tlphonie Faible Haute Haute Faible
Visioconfrence Faible Haute Haute Haute
-
4 Les rseaux sans fil : WLAN (Wireless LAN) RLAN (Radio LAN) Ces rseaux oprent avec des antennes fixs sur les machines. - 74 -
-
CHAPITRE V : COUCHE LIAISON 1) Introduction On appelle liaison les canaux de communication reliant deux nuds adjacents. Exemple : Les protocoles utiliss sur la liaison 1 vont diffrs de ceux de la liaison 2. 1.1 Les services procurs par la couche liaison.
Le transfert dun datagramme sur diffrentes liaisons qui composent un parcours global seffectue laide dun protocole de la couche liaison.
Ce protocole dfinit le format des donnes transmises ainsi que les actions entreprises par la source et la destination Les protocoles de la couche liaison assurent diffrentes fonctions : - dtections derreurs - retransmission en cas derreur - contrle de flux - laccs au canal de communication Les principaux protocoles de la couche liaison dans les rseaux actuels : Ethernet, LAN sans fil 802.11, des anneaux jeton, et PPP (point point protocole) Une des caractristiques principales des couches liaisons rside dans le fait quune trame peut tre pris en charges par diffrents protocoles de la couche liaison et cela pour la mme communication.
- 75 -
LIAISON 1 LIAISON 2
802.11 ethernet PPP
Rseau fixe
modem modem
-
Tramage : encapsuler les trames de la couche rseau dans les datagrammes. Avoir recourt un en-tte qui contient le plus souvent une adresse physique du nud. Accs la liaison : un protocole de contrle daccs au medium (Medi Acces Control) (MAC) = Dcrit les rgles selon lesquelles la trame doit tre transmise sur la liaison Dans le cas dun protocole Point point ce protocole est pratiquement inexistant. Dans le cas ou plusieurs nuds utilisent un canal diffusion on a besoin de coordonner les missions. Transfert fiable : la plupart des protocoles nimplmentent pas ce service. Il est surtout assur dans des liaisons qui prsentent un taux derreurs important. Contrle de flux : ncessaire pour ne pas submerger les nuds capacit limites. Dtection derreurs : on va intgrer des bits pour la dtection derreurs. Ce service est plus sophistiqu que celui propos dans la couche transport. Correction derreurs : utilise la dtection derreurs et dtermine lemplacement de lerreur et la corrige. La plus part des services fournis pas la couche liaison sapparentent ceux dune couche transport ceci prt que le service de la couche transport est fiable de bout en bout en deux processus alors que dans la couche liaison le service est assur entre nuds adjacents. 1.2 Communication entre adaptateurs Le protocole liaison est en grande partie implmente dans les adaptateurs rseau ( cartes rseaux)
1.3 Techniques de dtection derreurs :
- 76 -
Datagramme Datagramme
trame Datagramme ETata
trame
rseau
liaison
Protocole de liaison
Datagramme Datagramme
Erreur
EDC D EDC D
D et correct
oui
non
Dtection derreurs
Ligne non fiable
-
Les techniques de dtection derreurs permettent de dtecter un certain nombre derreurs mais pas toutes les erreurs. Dune manire gnrale les techniques plus sophistiques impliquent des calculs plus compliqus se traduisent par une surcharge plus importante pour les trames. 1.3.1 Contrle de parit Cest la mthode la plus simple, si une trame D compose de d bits. On a un systme de parit paire quand lexpditeur ajoute un bit et lui donne une valeur tel que la somme de d+1 conduise un nombre paire de 1. Exemple : d+1 est pair 0 1 0 1 1 0 0 0 1 0 1 0 1 0 0 1 1 d 1 0 1 0 1 0 0 0 1 0 0 0 1 1 0 0 0 Ce systme ne dtecte pas les erreurs en nombre pair. Si la probabilit derreurs dun bits est faible et si les erreurs sont indpendants les une des autres alors la probabilit quun datagramme contiennent plusieurs erreurs est faible. Dans ce cas le simple systme de parit suffit. Diverses tudes ont dmontr que les erreurs se produisent en rafales. Un systme de parit nest pas adapt, une autre technique simpose. 1.3.2 Mthode de somme de contrle : Avec la somme de contrle les d bits sont traits comme une squence de nombre dentiers. La mthode la plus simple est de prendre la somme de cette squence et de la considre comme un dtecteur derreur. 1.3.3 Contrle de