La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Génaël VALET – Version 2.4 – Jan 2012

Présentations similaires


Présentation au sujet: "Génaël VALET – Version 2.4 – Jan 2012"— Transcription de la présentation:

1 Génaël VALET – Version 2.4 – Jan 2012
Les réseaux TCP/IP Génaël VALET – Version 2.4 – Jan 2012

2 Chapitre 4 – Les réseaux TCP/IP
Dans ce chapitre, nous aborderons : Un bref historique Le modèle TCP/IP Modèle OSI et DoD Le niveau Trame La trame Ethernet II Le niveau Paquet ARP, IP L’adressage IPv4 Le niveau Message

3 Adopté par les universités américaines dans le début des années 80
Historique TCP/IP Inventé par l’agence DARPA (Defense Advanced Research Projects Agency ) à la fin des années 60 Appelé réseau Arpanet Utilisation militaire destinée à protéger le réseau d’information en cas d’attaque Adopté par les universités américaines dans le début des années 80 Université de Berkeley l’a inclus dans son Unix BSD Arrivée d’Internet (Web) en 1993

4 Historique (suite) Nombre d’hôtes connectés à Internet

5 Nombreux points communs avec le modèle OSI
Le modèle TCP/IP Nombreux points communs avec le modèle OSI Modèles à 4 couches Encapsulation et communication entre les couches Modèle orienté protocoles A chaque couche est associé un ou plusieurs protocoles

6 Correspondance TCP/IP - OSI
TCP/IP est un modèle simplifié et plus pragmatique

7 S’occupe de la transmission de données sur un support physique
La couche Accès réseau S’occupe de la transmission de données sur un support physique Elle est chargée de : L’acheminement des données sur le réseau La synchronisation des données Le codage des données La conversion des signaux analogiques/numériques Contrôler les erreurs de transmission Pour les réseaux locaux FDDI , Ethernet , Token ring

8 La clé de voûte du modèle TCP/IP Elle est chargée de :
La couche Internet La clé de voûte du modèle TCP/IP Elle est chargée de : Gérer les notions d’adressage IP Réaliser l’acheminement et le réassemblage de paquets au travers de réseaux hétérogènes et interconnectés Les 5 protocoles de la couche Internet IP (Internet Protocol) ARP (Address Resolution Protocol) ICMP (Internet Control Message Protocol ) RARP (Reverse Address Resolution Protocol) IGMP (Internet Group Management Protocol )

9 Deux implémentations officielles
La couche Transport Son rôle est de permettre à des entités paires de soutenir une conversation Permet de dissocier les applications réseau par l’utilisation d’un port de connexion Deux implémentations officielles TCP, un protocole orienté connexion qui assure le contrôle des erreurs UDP, un protocole non orienté connexion dont le contrôle d'erreur est peu fiable

10 Regroupe 3 couches du modèle OSI
La couche Application Regroupe 3 couches du modèle OSI Les couches Présentation et Session n’étaient pas très utilisées Cette couche regroupe des protocoles haut niveau Destinés à fournir des services évolués Ex : Netbios Protocoles souvent rencontrés à ce niveau : SMTP (Simple Mail Transfer Protocol) HTTP (HyperText Transfer Protocol) Telnet, FTP (File Transfer Protocol) , …

11 Assure la communication entre hôtes d’un même réseau physique
Le niveau trame Couche 2 du modèle OSI L’unité d’information est la trame Assure la communication entre hôtes d’un même réseau physique Introduit la notion d’adresse physique Adresse MAC (Media Access Control) Communication avec les couches supérieures du modèle OSI grâce au protocole ARP Address Resolution Protocol Il s’agit d’une conversion de l’adresse IP en adresse MAC

12 L’adresse MAC Constituée de 6 octets

13 Adresse MAC de broadcast
L’adresse FF:FF:FF:FF:FF:FF est l’adresse de broadcast Utilisée comme adresse de destination, elle concerne tous les hôtes du réseau Limitée au « domaine de broadcast » Sinon : Pollution rapide du réseau Utilisée par le protocole ARP pour diffuser les demandes de résolution ARP Quand l’adresse MAC n’est pas dans le cache ARP

14 Le standard 802.3 défini normalise les échanges
Définie par l’IEEE Concerne les échanges sur les réseaux numériques à liaison filaire Existe de nombreuses déclinaisons 802.3u : FastEthernet 100 baseTx 802.3ab : 1000 base T 802.3z : Gigabit Ethernet La norme défini également les spécifications concernant la méthode CSMA/CD

15 Correspond au trafic de dialogue entre équipements Format de la trame
Switchs et routeurs par exemple Format de la trame

16 La trame Ethernet (version II)
Correspond au trafic utilisateur Un PC avec une carte réseau par exemple Format de la trame

17 Signification des champs
Préambule Destiné à faciliter la synchronisation des différents émetteurs et récepteurs Synchronisation des horloges Constitués d’une suite de 0 et de 1 Adresse MAC source et destination Adresse physique précisant l’hôte source et destination Type/Longueur Type : Défini le type de protocole de couche supérieure. 0x0800 : Protocole IPv4, 0x0806 : ARP , 0x86DD : ipv6 Longueur : Indique la longueur en octets des données qui suivent

18 Le FCS : Frame Check Sequence
Somme de calcul permettant de vérifier que la trame n’a pas subi d’erreurs de transmission Appelé « code de redondance cyclique » Calcul polynomial sur 4 octets L’émetteur transmet les données ET le FCS Le récepteur effectue le même calcul et compare la valeur de FCS calculée avec la valeur transmise Si les 2 valeurs sont différentes, il y a erreur de transmission

19 Exemple de trame Ethernet II
Cas d’une communication poste à poste Destination Source Type de données de couche supérieure

20 Permet la communication d’hôtes situés dans des réseaux différents
Le niveau paquet Couche 3 du modèle OSI L’unité d’information est le paquet Permet la communication d’hôtes situés dans des réseaux différents Introduit la notion d’adresse logique L’adresse IP Les données sont fragmentées en petits paquets et envoyés vers une destination logique Le niveau paquet introduit la notion de « routage »

21 Vous avez dit adresse IP ?
Pourquoi une adresse IP alors qu’il y a déjà l’adresse MAC ? L’adresse MAC permet une communication sur un même réseau L’adresse IP permet une communication vers d’autres réseaux Une adresse IP peut-être privée ou publique Privée pour une utilisation au sein d’un réseau local Publique pour être joint depuis Internet Toujours associée à un masque

22 Constitution d’une adresse IP
Constituée de 4 octets (32 bits) Ex : Séparée en 2 parties Le numéro de réseau (netid) Le numéro d’hôte (hostid) Comment différencier le n° de réseau et le n° d’hôtes ? Avec le masque

23 Constitué également de 4 octets (32 bits) Les bits à 1 du masque :
Le masque et l’IP Constitué également de 4 octets (32 bits) Ex : Les bits à 1 du masque : Indiquent que les bits correspondant de l’IP représentent le n° de réseau Les bits à 0 du masque : Indiquent que les bits correspondant de l’IP représentent le n° d’hôte

24 Le masque et la notation
Il existe deux notations pour le masque La notation décimale : Ex : et La notation du nombre de bits à 1 du masque Ex : / 24 La notation du nombre de bits est de plus en plus utilisée Dans les routeurs, switchs, firewalls Par les fournisseurs d’accès lorsqu’ils attribuent des adresses IP à leur clients

25 ≠ Application du masque Deux hôtes peuvent communiquer en direct si :
Le résultat d’un ET LOGIQUE entre l’adresse IP et le masque est identique pour les 2 hôtes Exemple ET ET = =

26 Les classes d’adresses IP
Volonté d’attribution équitable des adresses IP Existence de 5 classes d’adresses IP Classes A, B, C, D et E A chaque classe correspond un nombre de réseaux et un nombre d’hôtes défini La classe est déterminée par les 4 premiers bits de l’adresse : Bits de poids fort Intervalle du 1er octet Classe 1 à 126 A 10 128 à 191 B 110 192 à 223 C 1110 224 à 239 D 1111 Réservé E

27 Peu de réseaux mais un grand nombre d’hôtes Plutôt réservé à Internet
La classe A Peu de réseaux mais un grand nombre d’hôtes 126 réseaux , hôtes dans chaque réseau Plutôt réservé à Internet Le masque : Exemple : /8 10 est le netid , est le hostid

28 16 383 réseaux , 65534 hôtes dans chaque réseau
La classe B réseaux , hôtes dans chaque réseau Idéal pour un gros réseau local Le masque : Exemple : /16 est le netid , est le hostid

29 2 097 151 réseaux , 254 hôtes dans chaque réseau Très peu d’hôtes
La classe C réseaux , 254 hôtes dans chaque réseau Très peu d’hôtes Le masque : Exemple : /24 est le netid, 39 est le hostid

30 Utilisée pour la multidiffusion (multicast)
La classe D Utilisée pour la multidiffusion (multicast) Méthode pour diffuser un contenu vers une seule adresse mais dont les destinataires sont multiples. Pas de masque Ex :

31 Adresses IP publiques et privées
Certaines adresses sont publiques et d’autres privées C’est une des solutions trouvées pour limiter le nombre d’adresses IP sur Internet Les adresses privées ne sont pas visibles sur Internet Les adresses privées sont définies pour chaque classe d’adresse

32 Certaines adresses IP ont une signification particulière
Adresses IP spéciales Certaines adresses IP ont une signification particulière Peuvent être inutilisables ou réservées à un usage spécial On ne peut donc pas les affecter à un hôte Quelques exemples : /24 /16

33 Adresse d’un réseau Les bits du numéro d’hôte sont à 0 Exemple : /16 Désigne l’ensemble des hôtes d’un réseau logique Permet de nommer un réseau dans une table de routage par exemple

34 Adresse de « broadcast » d’un réseau
Les bits du numéro d’hôte sont à 1 Exemple : /16 C’est l’adresse que l’on utilise pour joindre tous les hôtes d’un réseau en multi-diffusion.

35 Adresse « Broadcast » généralisé
Tous les bits sont à 1 (netid et hostid) Exemple : Permet d’atteindre tous les hôtes de tous les réseaux Evidemment, tous les routeurs/firewall l’interdisent Les conséquences d’un broadcast général pourraient être la paralysie du réseau mondial !!!

36 Adresse pour bootP et DHCP
Tous les bits sont à 0 Exemple : C’est l’adresse IP qu’utilise un hôte qui souhaite obtenir une adresse IP d’un serveur DHCP/BootP Dynamic Host Configuration Protocol Là aussi, les routeurs ne laissent pas passer ce genre de requête sur un autre réseau Pb de sécurité

37 Hôtes de tous les réseaux
Tous les bits du netid sont à 0 Exemple : C’est l’adresse IP qu’utilise un hôte qui souhaite atteindre tout hôte distant dont l’adresse IP se termine par 14 , , etc, … Très peu utilisé aujourd’hui Les routeurs et firewalls bloquent ce genre d’adresse

38 Adresse de boucle locale
Commence par 127 Exemple : Les données ne sont pas envoyées sur l’interface réseau Permet de savoir si la pile TCP/IP est correctement installée Ne permet pas de valider le fonctionnement d’une interface réseau

39 C’est la dernière adresse du réseau
Passerelle par défaut C’est la dernière adresse du réseau Exemple : Elle désigne l’adresse IP de la passerelle par défaut Celle qu’utilisera une station pour atteindre un autre réseau Il s’agit d’une convention qui n’est pas obligatoire Une passerelle par défaut peut emprunter une autre adresse

40 Problème de l’adressage par classe
Résumons Classe A : 126 réseaux de hôtes Classe B : réseaux de hôtes Classe C : réseaux de 254 hôtes Que se passe-t-il si besoin de 300 adresses ? Prendre un classe B est la solution Gaspillage de – 300 = adresses IP Solutions techniques proposées Le « subnetting » Le « supernetting » et la notation CIDR (ClassLess InterDomain Routing)

41 La technique du « subnetting »
Principe : Agrandir le masque de sous-réseaux d’une classe donnée pour créer des sous-réseaux Technique utilisée pour diviser une classe d’adresse en sous réseaux distincts

42 Exemple de « subnetting »
Soit un réseau de classe C : /24 Si on utilise 3 bits pour créer des sous-réseaux Nous aurons 23 = 8 possibilités (6 en réalité) Possibilités de 25 = 32 hôtes (30 dans la pratique) dans chaque sous-réseau Possibilités de 8 sous-réseaux (6 en pratique) De 001 à 110 : /27 /27 /27 /27 /27 /27

43 Technique du « supernetting »
Regrouper plusieurs réseaux d’une classe donnée en un seul sous-réseau Permet d’éviter un gaspillage des adresses IP et donc de distribuer une quantité adaptée aux besoins réels Comment ca marche ? Possibilités de 210 = 1024 hôtes (1022 en pratique) soit l’équivalent de 4 classes C L’adresse du réseau est alors /22

44 ARP : Address Resolution Protocol
Traduction d’adresse IP vers adresse MAC Préalable à toute communication réseau De station à station De station à routeur De routeur à station Il s’agit d’un protocole non sécurisé Toute station peut se faire passer pour une autre

45 Principe d’une requête ARP
Broadcast Qui a l’adresse ? Broadcast est à 00:80:C8:CD:C8:DC Début de la communication

46 La trame ARP Champs d’une trame ARP

47 Les champs de la trame ARP
Type de protocole : HLEN et PLEN : Taille en octets des adresses MAC et IP Opération (opcode) : REQUEST ou REPLY Adresse MAC du demandeur Adresse MAC du destinataire 00:00:00:00:00:00 si pas encore connue Adresse IP du demandeur Adresse IP du destinataire

48 Exemple de trame ARP Résultat d’une capture

49 Capture d’une séquence ARP
Requête Réponse

50 Il existe des entrées statiques et dynamiques
Les caches ARP Ils permettent de stocker une table de correspondance entre adresse IP et MAC Evitent la saturation du réseau par les requêtes ARP Il existe des entrées statiques et dynamiques Les entrées statiques sont plus lourdes à gérer Les entrées dynamiques posent des problèmes de sécurité Les différents éléments réseau possèdent une table ARP Les commutateurs (tables des adresses MAC par port) Les stations (table ou cache ARP) Les routeurs (table ou cache ARP)

51 Le cache ARP d’une station
Voici l’affichage d’une table ARP sur une station Avec la commande arp –a sous Windows Avec la commande arp –i eth1 sous Linux

52 Charger de délivrer des paquets Son rôle
Le protocole IP Charger de délivrer des paquets Un paquet est une partie élémentaire d’un DATAGRAMME Son rôle Reconstituer un datagramme à partir de paquets reçus Découper un datagramme en paquets à envoyer Pourquoi un tel découpage ? Alléger le travail des routeurs Ils doivent traiter un maximum d’informations sans pénaliser une station par rapport à une autre Minimiser le travail de réassemblage des paquets Notion de MTU (Maximum Transfert Unit – Voir routage)

53 Ordonnancement des paquets
1 Datagramme à envoyer 2 Datagramme à réassembler 3 Le destinataire reconstitue le datagramme Un routeur peut également réordonnancer les paquets

54 Format du paquet IPv4

55 Adresse IP source et destination
Les champs du paquet IP Version Ipv4 ou ipv6 Type de service Définit la priorité, le délai pour transmettre, le débit et le coût Souvent réinitialisé à 0 et donc peu utilisé N° identification Les paquets faisant partie du même datagramme ont le même n° d’identification Adresse IP source et destination

56 Le champ « Flag » du paquet IP
Le champ drapeau (flags) indique l’état de la fragmentation du paquet Sur 3 bits Le bit DF (Don’t fragment) est à 1 lorsqu’on ne souhaite pas de fragmentation Le bit R est réservé et toujours à 1 Le bit MF (More fragments) est à 1 lorsque d’autres fragments sont à venir

57 On distingue 2 types de routage
Le routage C’est l’action qui consiste à orienter des paquets vers une destination On distingue 2 types de routage Le routage direct Effectué par la station elle-même Le routage indirect Effectué par des routeurs Le routage s’effectue au niveau de la couche 3 (Réseau) A ce niveau, l’élément de base est le paquet Chaque station ou routeur dispose d’une table de routage C’est un tableau de correspondance entre des adresses logiques et des interfaces physiques

58 Le routage direct Lorsqu’une station souhaite communiquer avec une station située dans un même réseau La station A envoie le paquet directement à la station B

59 Le routage indirect Lorsqu’une station souhaite communiquer avec une station située dans un réseau différent La station A envoie le paquet au routeur permettant d’atteindre le réseau de la station B

60 Le table de routage Permet aux stations et routeurs d’orienter un paquet vers la bonne destination La table de routage contient des adresses de réseau de destination associées à des interfaces physiques Tout paquet à destination du réseau /16 sera envoyé sur l’interface 1 Tout paquet à destination du réseau /24 sera envoyé sur l’interface 3 Tout paquet à destination du réseau /24 sera envoyé sur l’interface 2

61 Table de routage (suite)
Voici une table de routage correspondant à l’exemple précédent Définit la route par défaut à utiliser pour toute autre adresse que celles définies plus haut

62 Etude de cas d’un routage
Cas d’une communication de A vers C (indirect)

63 Etude de cas d’un routage (suite)
Etape 1 : A consulte sa table de routage et constate que C n’est pas dans le même réseau. Il utilise la passerelle par défaut : Routeur 1 Etape 2 : Routeur1 consulte sa table de routage et constate que le prochain routeur capable d’amener les paquets vers C est routeur 2 : Il envoie donc les paquets à routeur 2 Etape 3 : Routeur 2 consulte sa table de routage et constate qu’il doit envoyer directement les paquets vers C

64 Etude de cas d’un routage (suite)
Cas d’une communication de A vers B (direct)

65 Etude de cas d’un routage (suite et fin)
Etape 1 : A consulte sa table de routage et constate que B est dans le même réseau. Etape 2 : Il envoie les paquets sur son interface de sortie vers B

66 Le routage et la couche 2 (MAC)
La couche 3 connaît les adresses IP source et destination La couche 2 ne connaît que les adresses MAC source et destination Les adresses MAC restent locales (Même réseau physique) Dans le cas d’un routage indirect, une station A qui souhaite communiquer avec une autre station C située sur un autre réseau utilisera l’adresse MAC du 1er routeur. A ne connaîtra jamais l’adresse MAC de C

67 Le routage et la couche 2 (suite)
A contacte son routeur Routeur contacte B B répond à routeur Routeur transmet à A

68 « Maximum Transmission Unit »
Le MTU « Maximum Transmission Unit » Taille maximum d’un paquet qu’un réseau donné peut transmettre Permet aux routeurs de ne pas privilégier un utilisateur par rapport aux autres Si la taille des données transmises par cet utilisateur est trop grande Si la taille d’un paquet dépasse le MTU, le paquet est fragmenté Les performances sont moins bonnes étant donné que le routeur doit fragmenter le paquet

69 Le MTU (2) Cas (peu réel) de 2 réseaux aux MTUs différents

70 Dans la pratique, c’est la station source qui fragmente le paquet
Le MTU dans la pratique Dans la pratique, c’est la station source qui fragmente le paquet En accord avec le MTU du réseau où il se situe Cela évite au routeur un travail qui nuit aux performances globales L’idéal est d’avoir un MTU identique sur tous les réseaux

71 Le MTU selon les réseaux
Selon la technologie utilisée, le MTU peut changer Ethernet : 1500 PPP (modem RTC par exemple) : 1134 PPPOE (modem ADSL par ex) : 2516 SLIP : 1055

72 Le TTL représente une durée de vie
Le TTL (Time To Live) Le TTL représente une durée de vie Cette valeur représente le nombre maximum de routeurs qu’un paquet peut traverser avant d’être détruit Evite qu’un paquet ne tourne indéfiniment Le TTL est un champ du paquet IP Chaque routeur enlève 1 au champ TTL sur tous les paquets IP Lorsque le TTL=0, le routeur le détruit en envoyant un message ICMP à la source Message de type « Time to Live Exceeded in transit » (type 11, code 0)

73 Les tables de routage dynamiques
Un routeur peut mettre à jour sa table de routage Dans le cas d’un changement de configuration du réseau Dans le cas d’une panne sur un routeur proche Les entrées dynamiques d’une table de routage sont mises à jour automatiquement Le réseau se reconfigure seul en cas de panne de l’un d’eux Un routeur peut informer d’autres routeurs d’une modification La méthode utilisée dépend du protocole de routage pris en charge par le routeur

74 Les protocoles de routage
Il en existe beaucoup Leur champ d’application dépend de la taille et du type de réseau Deux types de protocoles Les IGP : Interior Gateway Protocol Protocoles mis en œuvre dans un seul réseau (réseau au sens administratif) RIP , OSPF, ISIS, … Les EGP : Exterior Gateway Protocol Protocoles mis en œuvre pour relier des réseaux dépendant de domaines administratifs différents BGP, MP-BGP, IDRP

75 RIP (Routing Information Protocol)
Un des 1er protocoles de routage Existe en 2 versions RIPv1 et RIPv2 Basé sur la notion de « vecteur – distance » La distance est le nombre de sauts pour aller d’un point A à un point B S’il existe plusieurs chemins menant à un même point, c’est celui qui a la plus petite métrique qui est choisi RIP permet aux routeurs de communiquer avec d’autres routeurs

76 Deux types de messages RIP
RIP (suite) Chaque routeur publie les routes vers lesquelles il peut envoyer des paquets Deux types de messages RIP Requête : Un routeur en interroge un autre Réponse : Un routeur répond ou publie une mise à jour des routes qu’il gère Limité à 16 sauts Une métrique supérieures à 15 est considérée comme inacessible

77 Open Shortest Path First Basé sur la notion d’ « état de lien »
OSPF Open Shortest Path First Choix du plus court chemin Basé sur la notion d’ « état de lien » L’état des liens entre routeurs est stockée dans une base de données distribuée Divise l’espace de routage en « zones de routage »

78 OSPF (suite) Présence d’un routeur « maître » (DR : Designated router) qui distribue les informations d’état de lien Chaque routeur est capable de dresser une cartographie du réseau et de choisir le plus court chemin Avantages Limite le trafic de routage Limite la taille des tables de routage Inconvénients Les calculs utilisent plus de ressources processeur

79 Les protocoles de routage EGP
BGP (Border Gateway Protocol) Protocole de routage le plus répandu sur Internet Utilise TCP pour les connexions entre routeurs C’est à la fois un protocole de type « IGP » et « EGP » iBPG pour l’intérieur eBGP pour l’extérieur IDRP ( InterDomain Routing Protocol) Basé sur BGP Permet d’assurer le routage entre « domaines de routage »

80 La gestion et le contrôle du réseau
IP n’offre aucune garantie qu’un paquet a été correctement transmis IP travaille en mode déconnecté Comment assurer le retour d’informations en cas de panne ? Comment gérer les erreurs de routage ? Comment savoir si une station est présente sur le réseau ? Comment contrôler les flux qui transitent sur le réseau ?

81 ICMP : Internet Control Message Protocol
Qui n’a pas un jour utilisé la commande « ping » ? ICMP permet l’envoi et la réception de messages destinés à tout équipement relié au réseau (switch, routeur, station,…) Placé sur la couche IP

82 A chaque erreur correspond un message ICMP
ICMP (suite) A chaque erreur correspond un message ICMP Chaque message est défini par un type de message et un code ICMP Ex : Une requête de type PING a le type 8 et le code 0 Ex : Une réponse de type PING a le type 0 et le code 3 Capture d’une paquet ICMP obtenu par un « PING » ping

83 Quelques messages ICMP
Problèmes de fragmentation Type Code Description 11 1 Temps limite de réassemblage du fragment dépassé 3 4 Fragmentation obligatoire. Cas ou le bit DF est à 1 Problèmes de route Type Code Description 11 Le TTL a atteint 0. Le paquet a été détruit 3 7 Hôte de destination inconnue Réseau inaccesible

84 Quelques messages ICMP (suite)
PING Type Code Description 8 Requête de type PING 3 Réponse à un PING Redirection un routeur remarque que la route qu'a choisi un ordinateur n'est pas optimale et envoie les informations nécessaires pour que l’ordinateur modifie sa table de routage Type Code Description 5 1 Redirection d’un hôte 2 Redirection pour un réseau 3 Redirection pour un certain type de service et un hôte

85 Identifiant et N° de séquence
L’entête ICMP Contrôle d’erreur Permet de vérifier l’intégrité du paquet ICMP Identifiant et N° de séquence Applicables uniquement aux messages de type ECHO (ping) Ils servent à associer une requête avec sa réponse

86 Le niveau Message (Couche 4)
Couche 4 du modèle OSI L’unité d’information est le segment Propose deux types de protocoles UDP : User Datagram Protocol TCP : Transport Control Protocol Une réelle valeur ajoutée Avec le mode « connecté » (TCP) Propose des services de fiabilisation de la communication Etablissement d’une connexion de bout en bout au début de l’échange Découpage des données en « segments »

87 Les protocoles de couche 4

88 Port source et destination
Les ports sont associés à des applications Ex : port 80 associé au protocole de couche 7 HTTP RETOUR ALLER Port source de serveur : Le port 80 Port destination sur serveur : Le même port situé entre et 65535 Port source de station1 : Un port libre entre et 65535 Port destination sur serveur : Le port 80 (HTTP)

89 Le mode non connecté (UDP)
Ce mode n’offre aucune garantie de réception Adapté pour de petits volumes de données Adapté pour des protocoles de couches 5,6,7 basés sur le principe de « requêtes – réponses » Résolution de noms DNS par exemple Très utilisé au niveau « temps réel » où la retransmission en cas d’échec est inutile Cas de la voix sur IP (Voip)

90 L’entête UDP Port source : Application de l’émetteur Port destination : Application du destinataire Longueur : Représente la taille de l’entête + données Contrôle d’erreur : Calculé sur tous les octets UDP + les 12 octets IP précédents

91 Les 2 hôtes provoquent l’établissement d’une connexion
Le mode connecté (TCP) Création d’un chemin virtuel entre les 2 hôtes Les 2 hôtes provoquent l’établissement d’une connexion Le chemin reste valable pendant toute la durée de la connexion

92 Principe de communication TCP
Dès que la connexion est établie, la communication peut débuter Sur le principe de la « poignée de main » Segment N Acquittement Segment N Segment N+1 Acquittement Segment N+1

93 Les drapeaux TCP Chaque segment dispose de drapeaux indiquant l’état du segment par rapport aux autres ACK (Aknowledge): Segment d’acquittement de données SYN (Synchronisation) : Indique une demande d’établissement de connexion PSH (Push) : Indique au récepteur qu’il doit transmettre immédiatement les données à l’application RST (Reset): Demande la réinitialisation de la connexion Les 2 parties doivent établir une nouvelle connexion FIN : Interrompt la transmission URG (Urgent) : Indique que ce segment est prioritaire par rapport aux autres On utilise alors le pointeur de données urgentes

94 Etablissement d’une connexion TCP
Poignée de main en 3 étapes 1) Envoi d’un segment SYN avec un n° de séquence initial 2) Retour d’un segment SYN,ACK 3) Envoi d’un accusé de réception SYN SYN , ACK ACK

95 La fenêtre glissante (TCP Window)
Chaque segment doit être acquitté Pose des pb de performances Possibilité d’envoyer plusieurs segments sans attendre les accusés de réception La fenêtre indique le nombre d’octets que l’émetteur peut envoyer sans accusé de réception Plusieurs segments sont alors envoyés sans attendre d’accusé Window=k octets Seg. n Seg. n+1 Fenêtre Seg. n+2 Ack n, n+1 et n+2

96 Fin de transmission TCP
Utilisation du drapeau FIN Cas où l’émetteur met fin à la connexion Le récepteur envoie un FIN aussi FIN, ACK ACK FIN, ACK ACK

97 Les champs du segment TCP (1/3)
Numéro de séquence du 1er octet de ce segment. Chaque octet est numéroté à partir d’un numéro initial (souvent 1). Il est donc possible de connaître la position d’un octet par rapport à une séquence complète Ports source et destination du segment Indique l’acquittement des paquets précédemment envoyés. Le n° correspond au n° du prochain segment

98 Les champs du segment TCP (2/3)
Nombre de mots de 32 bits de l’entête TCP . C’est la position des données dans le segment Nombre d’octets pouvant être transmis sans accusé de réception Les fameux drapeaux : ACK, PUSH, FIN, SYN, URG et RST. Représente l’état du segment par rapport à l’ensemble du datagramme

99 Les champs du segment TCP (3/3)
Position des données « urgentes » par rapport au n° de séquence Somme de contrôle des entêtes TCP à laquelle est ajoutée les 96 octets précédents de l’ entête IP (IP src et dest + type + longueur) Options TCP facultatives terminées par des octets de bourrage. La taille de ces options est variable (multiple de 32 bits). Exemple d’option TCP : Le MSS (Maximum Segment Size)


Télécharger ppt "Génaël VALET – Version 2.4 – Jan 2012"

Présentations similaires


Annonces Google