La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Support de cours L3 Réseaux

Présentations similaires


Présentation au sujet: "Support de cours L3 Réseaux"— Transcription de la présentation:

1 Support de cours L3 Réseaux
Paul-Antoine Bisgambiglia ATER Année L3 : Réseaux

2 Objectifs : Ce module complète la formation de base sur les réseaux de télécommunication dispensé en première année. Il s’agit d'approfondir sur la base de cas pratiques des services et notions essentiels pour maîtriser les réseaux locaux, l'architecture TCP/IP. Les services nécessaires au fonctionnement du réseau son abordés dans cet UE. Une attention particulière est également apportée aux problématiques liées à l'adressage (DNS, DHCP, NAT, IPV6, etc.) et à la messagerie (SMTP, POP, IMAP, listes de diffusions, etc.). Le réseau de l’Université de Corse sert de support d’étude à ce cours. Réseaux

3 Organisation Cours 9h TD / TP / Projet 16/10/09 3h 23/10/09 3h
13/11/09 3h => configuration d’un routeur 20/11/09 3h => configuration d’un routeur WiFi 27/11/09 3h => programmation de socket Réseaux

4 Réaliser une présentation
‘mini’ Projet Réaliser une présentation Objectifs : Développer vos connaissances en réseaux ; Préparer une présentation orale ; Sujet : IP IPv6 ICMP IGMP IPsec UDP TCP SMTP POP IMAP NAT SNMP Les sockets QoS C. Internet C. Application C. Transport Réseaux

5 Réaliser une présentation
‘mini’ Projet Réaliser une présentation Objectifs : Modalités : Présentation de 10 à 15mn (1 diapo / mn) Suivre le modèle de présentation proposé Répondre aux questions ? Qu’est ce que ce protocole ? (définition) Comment ça marche ? A quoi ça sert ? Donner un exemple d’application. Présentations le 15 décembre Réseaux

6 Réaliser une présentation
‘mini’ Projet Réaliser une présentation Objectifs : Modalités : Sujets : IP Nafisse IPv6 Luciani ? ICMP Mattei (keyes_seb) IGMP IPsec UDP TCP Sarr SNTP Dusautoir POP Cormi IMAP Chelli NAT SNMP Bartoli Socket Raffalli QoS Réseaux

7 Sommaire Présentation générale Modèle OSI Ethernet La couche réseau
La couche transport Résolution de noms DHCP Utilitaires TCP/IP Concept Historique Définitions Protocoles Rappels Réseaux

8 Internet = inter-networks - Concept d’interconnexion
Présentation générale Concept Internet = inter-networks - Concept d’interconnexion Réseaux

9 Réseau: une économie d’échelle Minimisation de la structure:
utilisation d’adresses Une connexion continue entre Compiègne et Bordeaux empêche Une connexion entre Lille et Lyon Utilisation de paquets Réseaux

10 Présentation générale
Concept TCP/IP = suite de protocoles "réseau" Protocoles publics Adressage logique Protocole "routable" Service de "nommage" Contrôle des erreurs et flots de données Support applicatif (ports) Réseaux

11 Présentation générale
Un peu d’Histoire 1958 : La BELL crée le premier Modem permettant de transmettre des données binaires sur une simple ligne téléphonique. 1962 : Début de la recherche par ARPA, une agence du ministère de la Défense américain, où J.C.R. Licklider y défend avec succès ses idées relatives à un réseau global d'ordinateurs. 1964 : Leonard Kleinrock du MIT publie un livre sur la communication par commutation de paquets pour réaliser un réseau. 1967 : Première conférence sur ARPANET 1969 : Connexion des premiers ordinateurs entre 4 universités américaines via l'Interface Message Processor de Leonard Kleinrock 1971 : 23 ordinateurs sont reliés sur ARPANET 1972 : Naissance du InterNetworking Working Group, organisme chargé de la gestion de l'Internet 1973 : L'Angleterre et la Norvège rejoignent le réseau Internet avec chacun 1 ordinateur 1979 : Création des NewsGroups (forums de discussion) par des étudiants américains. Réseaux

12 Présentation générale
Un peu d’Histoire 1982 : Définition du protocole TCP/IP et du mot « Internet » 1983 : Premier serveur de noms de sites 1984 : ordinateurs connectés 1987 : ordinateurs connectés 1989 : ordinateurs connectés 1990 : Disparition d'ARPANET 1991 : Annonce publique du World Wide Web 1992 : d'ordinateurs connectés 1993 : Apparition du Navigateur web NCSA Mosaic 1996 : ordinateurs connectés 1999 : utilisateurs dans le monde 2000 : Explosion de la Bulle internet 2005 : utilisateurs dans le monde 2007 : utilisateurs dans le monde Réseaux

13 Présentation générale
(R)Evolution dans le temps La première révolution des réseaux a consisté à transporter de l’information d’un point à un autre par le biais de fils de cuivre puis d’ondes hertziennes et de fibres optiques; La deuxième révolution a consisté à numériser l’information : transformation de l’analogique en binaire. La troisième révolution c’est l’évolution des réseaux vers le multimédia et le transport de toute une diversité de signaux. Réseaux

14 Présentation générale
Définitions Réseaux : Pour le Petit Robert le mot réseau vient de filet, donc désigne des liens entre entités, formant un ensemble entrelacé, maillé. Ce peut-être un réseau commercial, un réseau politique, un réseau administratif, un réseau associatif. Des écoles, peuvent être en réseau sans pour autant être reliées par l’informatique. Le réseau informatique est quant à lui constitué de liens entre ordinateurs, formant un ensemble interconnecté, soit égalitaire au niveau des machines (forme point à point), soit hiérarchique (serveur et clients, maître et terminaux...). Réseaux

15 Présentation générale
Définitions Protocoles : Les réseaux informatiques s’appuient sur des réseaux de communications, des réseaux de transports... pour permettre la connexion et la communication de données informatiques ou autres. Le contact logiciel se fait par des applications respectant certains protocoles. Un protocole permet de réglementer le transfert des données entre réseaux différents (c’est ce que permet IP - Internet Protocol pour l’Internet, ainsi que le TCP - Transmission Control Protocol), entre ordinateurs ou entre composants d’un même ordinateur. Un protocole est donc un ensemble de règles. Réseaux

16 Présentation générale
Définitions Adresse : Adresse MAC : En réseau informatique une adresse MAC (Media Access Control address) est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique au niveau de la couche de liaison (couche 2 du modèle OSI). C'est la partie inférieure de celle-ci (sous-couche d'accès au média – Media Access Control) qui s'occupe d'insérer et de traiter ces adresses au sein des trames transmises. Adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol. Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée : elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points ; exemple : Réseaux

17 Présentation générale
Définitions Datagramme : Regroupement logique d'information envoyé comme unité de couche réseau par un média de transmission, sans établissement préalable d'un circuit virtuel. Les datagrammes IP sont les principales unités d'information sur Internet. Les termes trame, message, paquet et segment sont aussi utilisés pour décrire des regroupements logiques d'information à différentes couches du modèle de référence OSI ainsi que dans divers cercles technologiques. Réseaux

18 Présentation générale
Définitions Trame : Regroupement logique d'information envoyée comme unité de couche liaison de données par un média de transmission. Désigne souvent l'en-tête et la fin de trame, utilisés pour la synchronisation et le contrôle d'erreurs, qui entourent les données utilisateur contenues dans l'unité de données. Les termes datagramme, message, paquet et segment sont aussi utilisés pour désigner des regroupements logiques d'information à différentes couches du modèle de référence OSI, ainsi que dans divers cercles technologiques. Réseaux

19 Présentation générale
Définitions Paquet : Regroupement logique d'information comportant un en-tête qui contient l'information de contrôle et (habituellement) les données de l'utilisateur. Le terme paquets est le plus souvent utilisé pour désigner les unités de données au niveau de la couche réseau. Les termes datagramme, trame, message et segment sont aussi utilisés pour décrire des regroupements logiques d'information à différentes couches du modèle de référence OSI ainsi que dans divers cercles technologiques. Voir aussi PDU. Réseaux

20 Présentation générale
Suite de protocoles sur Internet HTTP HyperText Transfer Protocol FTP File Transfer Protocol ARP Address Resolution Protocol ICMP Internet Control Message Protocol IP Internet Protocol TCP Transmission Control Protocol UDP User Datagram Protocol SMTP Simple Mail Transfer Protocol Telnet NNTP Networks News Transfer Protocol Réseaux

21 Présentation générale
Rappels: Topologie Le réseau peut être local ou à longue distance. L’architecture du réseau : réseau en étoile, donc hiérarchique, car il y a un centre, un carrefour obligé... réseau en anneau, comme le fameux Token-Ring, qui est un système distributif, chaque machine reliée attendant son tour de passage. réseau maillé, théoriquement non hiérarchique, comme le réseau téléphonique principal en France, où l’Internet mondial. Réseaux

22 Présentation générale
Rappels: Topologie Réseaux

23 Présentation générale Rappels: Type de réseaux
WAN Réseaux Etendus MAN Réseaux Métropolitains LAN Réseaux locaux PAN Réseaux Personnels 1m 10m 100m 1km 10km 100km Réseaux

24 Sources www.ledictionnairevisuel.com
Réseaux

25 Sommaire Présentation générale Modèle OSI Ethernet La couche réseau
La couche transport Résolution de noms DHCP Utilitaires TCP/IP Concept Couche physique Couche Liaison Couche réseau Couche transport Couche session Couche présentation Couche application TCP/IP et OSI Encapsulation Réseaux

26 Modèle OSI Concept Open System Interconnexion : système de couches de protocoles. Réduit la complexité Uniformalise les interfaces Facilite la conception modulaire Assure l’interopérabilité de la technologie Simplifie l’enseignement et l’apprentissage Réseaux

27 Modèle OSI Application Présentation Session Transport Réseau Liaison
Bilan Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique Réseaux

28 Modèle OSI Couche physique Le niveau physique fournit les moyens mécaniques, électriques, fonctionnels et procéduraux nécessaires à l’activation, au maintien et à la désactivation des connexions physiques destinées à la transmission des éléments binaires entre entités de liaison. Exemples: modems - La couche physique La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données. L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel. Réseaux

29 Modèle OSI Couche liaison La couche liaison fournit les fonctions nécessaires pour transporter un bloc d’information (trame) d’un nœud de transfert vers un autre nœud de transfert. La fonction de base concerne la reconnaissance du début et de la fin de la trame afin qu’il puisse être transmis sur le support physique et capté correctement par le récepteur. La couche liaison de données Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les données. La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur. L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum. Réseaux

30 Modèle OSI Couche réseau La couche réseau, a pour rôle d’acheminer correctement les paquets d’information jusqu’au récepteur connecté au réseau en transitant par des nœuds de transfert intermédiaires. La couche réseau C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...). La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat. L'unité d'information de la couche réseau est le paquet. Réseaux

31 Modèle OSI Couche transport La couche transport est responsable du bon acheminement des messages au destinataire. Son rôle principal est de prendre les messages de la couche session, de les découper (si nécessaire) en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement. 2.5 - Couche transport Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux. Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur, la couche transport crée une connexion réseau par connexion de transport requise par la couche session, mais cette couche est capable de créer plusieurs connexions réseau par processus de la couche session pour répartir les données, par exemple pour améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session. Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également responsable de l'établissement et du relâchement des connexions sur le réseau. Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité d'information de la couche réseau est le message. Réseaux

32 Modèle OSI Couche session La couche session a pour but d’ouvrir et de fermer des sessions entre utilisateurs. Une session est la mise en communication de deux ou plusieurs extrémités de façon à gérer leur dialogue. Elle organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques. 2.6 - La couche session Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne. Réseaux

33 Modèle OSI Couche présentation La couche présentation se charge de la syntaxe des informations que les entités d’application se communiquent. Ce niveau met en forme les données pour les rendre compréhensibles par le destinataire. Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser. 2.7 - La couche présentation Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information. Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser. Réseaux

34 Modèle OSI Couche application La couche application contient toutes les fonctions qui permettent la communication entre systèmes différents. Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie... 2.8 - La couche application Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie... Réseaux

35 Modèle OSI Couches applicatives (Application, Présentation,Session)
TCP/IP et le modèle OSI Dépannage réseau Transfert de fichiers Internet Couches applicatives (Application, Présentation,Session) Contrôle des flots de données Accusés de réception Transport Adressage logique Correspondance avec l'adressage physique Internet (Réseau) Interface physique avec le réseau Contrôle d'erreurs Accès réseau (Liaison de données, Physique) Réseaux

36 Modèle OSI TCP/IP OSI TCP/IP et le modèle OSI Couche Physique 1
Couche Accès réseau Ethernet, Token ring, FDDI … Couche Liaison données 2 Couche Internet ICMP, ARP, RARP Couche Réseau 3 Couche Transport TCP ou UDP 4 Couche Session 5 Couche Présentation 6 Couche Application Applications réseau (FTP, SMTP, DNS, Telnet …) Couche application 7 TCP/IP OSI Réseaux

37 Modèle OSI TCP/IP et le modèle OSI IP correspond au niveau 3 du modèle ISO à savoir adressage, routage et contrôle des flux. TCP correspond au niveau 4 « transport » du modèle OSI. TCP/IP a été développé à partir de 1969 sur la base du projet DARPA Defense Advanced Research Project Agency. Sa véritable mise en place date de TCP/IP est une pile de protocoles qui existent comme des standards tels que DNS Domain Name Service, FTP File Transfert Protocol, SMTP Standard Mail Transfert Protocol, … Réseaux

38 Modèle OSI Application TCP IP Driver Ethernet Encapsulation
Données utilisateur Application Entête applicatif Données utilisateur TCP Entête TCP Données applicatives IP Segment TCP Entête IP Données applicatives Entête TCP Driver Ethernet datagramme IP Entête Ethernet Entête IP Données applicatives TCP Remorque Ethernet Trame Ethernet Réseaux

39 Sources www.ledictionnairevisuel.com
Réseaux

40 Sommaire Présentation générale Modèle OSI Ethernet La couche réseau
La couche transport Résolution de noms DHCP Utilitaires TCP/IP Définition Historique Rôle Objectifs Atouts Principe de fonctionnement Adresse MAC Trame Bilan Réseaux

41 Ethernet Définition Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physique et la sous-couche Media Access Control (MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaison, car les formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des protocoles autres que ses propres couches physiques MAC et PHY. Né au début des années 1970, Ethernet s'est progressivement imposé comme une technologie incontournable sur les réseaux locaux, dont elle détient actuellement plus de 90 % du marché. Réseaux

42 Ethernet 1980 : Première version « Blue Book » 1982 : Seconde version
Historique 1980 : Première version « Blue Book » Digital, Intel, et Xerox 10 Mbit/s Bus en 10Base5 1982 : Seconde version 1985 : Norme IEEE 802.3 1993 : Norme IEEE 802.3u  100 Mbit/s Juste un petit historique En ce moment, ça bouge pas mal au niveau du vthd Principalement fibre optique  en général, pas ethernet mais FDDI Réseaux

43 Rôle de la couche Liaison
Ethernet Rôle de la couche Liaison Couche liaison de données Allocation du canal Données  Trame Trame  bits  trame Adressage physique Qui est concerné ? Gestion des erreurs Détection ? Correction ? LLC (Contrôle des Liaisons Logiques), Sous couche appartenant à la couche 2 du modèle OSI, elle permet l'échange de paquet dans les réseaux locaux. MAC (pour Media Access control) sous-couche Contrôle d’Accès au Support. LLC Les sous-couches LLC et MAC du modèle IEEE 802 Les deux couches basses du modèle OSI (LIAISON et PHYSIQUE) définissent la façon dont plusieurs ordinateurs peuvent utiliser simultanément le réseau sans interférer les uns avec les autres. Le comité de normalisation 802 a voulu définir plus en détail ces deux couches. La couche LIAISON a été divisée en deux sous couches : La sous-couche Contrôle des Liaisons Logiques (LLC pour Logical Link Control) Charger de contrôler le flux des données Responsable de l’interface Points d’Accès aux Services (SAP pour Services Access Point) La sous-couche Contrôle d’Accès au Support (MAC pour Media Access control) Charger de mettre en forme les trames en fonction de la méthode d’accès au réseau. Charger de contrôler l’accès au réseau et les erreurs de transmission des paquets. Responsable du transfert sans erreurs des données entre deux ordinateurs. Communique directement avec la carte réseau. Certaines normes de la spécification 802 concernent les sous-couches LLC ou MAC. MAC Couche Physique Réseaux

44 Objectifs du protocole
Ethernet Objectifs du protocole Liaison de données à 10Mbit/s (100Mbit/s) Faible coût Réseau égalitaire Pas de priorité Pas de censure Erreur souhaitée < 1E-8 Voici les objectifs principaux du protocole Ethernet. Il s’agit des objectifs recherchés au moment de sa création. Ils ont évolué depuis. Tous ne sont pas atteints, n’autres points importants l’ont été entre temps. Faire rechercher aux étudiants ce que signifie « égalitaire » Réseaux

45 Ethernet Atouts du protocole L'encapsulation du protocole IP par la technologie Ethernet est très bien établie depuis son implantation généralisée dans l'environnement des réseaux locaux. La technologie est bien comprise des administrateurs réseaux, qui peuvent administrer leur réseau WAN comme un vaste LAN Ethernet. Elle offre une granularité de débit très fine, de l'ordre du mégabit par seconde (Mbit/s). On peut donc commencer avec une interface 100 Mbit/s et un débit de 10 Mbit/s, puis augmenter progressivement le débit d'accès au fur et à mesure des besoins. La notion de granularité définit la taille du plus petit élément, de la plus grande finesse d'un système. Quand on arrive au niveau de granularité d'un système, on ne peut plus découper l'information. Réseaux

46 Principes de fonctionnement
Ethernet Principes de fonctionnement Topologie en bus, Pas de boucle Communication en bande de base Pas de modulation  Simplicité 1 baud = 1 bit/s Transfert par diffusion passive Circulation autonome des données Chaque station reçoit toutes les données Pas de trames simultanées Ethernet a été bâti sur la technologie de 1980 : le 10Base5. Topologie en bus simple, pas de circuit Transmission en bande de base… Quels avantages ?  Simplicité & coût ! Quels inconvénients ?  1bit/modulation = gaspillage Tellement simple que la diffusion passive fonctionne Circulation autonome Pas d’agent de circulation Pas de source de courant nécessaire Peu de délais Chaque station reçoit l’intégralité des données Avantage Pas besoin de savoir comment joindre une station Pas d’adresse nécessaire Inconvénient ? Adresse nécessaire pour savoir qui est visé Une seule trame sur le réseau à la fois ! (Click) Réseaux

47 Ethernet Chaque station reçoit toutes les données
Adressage MAC Chaque station reçoit toutes les données Emetteur d’une trame ? Destinataire d’une trame ? Ajout d’un bordereau d’envoi Entête de trame Adresse destination Adresse source Notion de trame structurée Bien, on vient de voir que la diffusion des signaux électriques permettait d’atteindre toutes les stations du réseau. On aura donc besoin d’adresses. Chaque station aura donc une adresse dite « MAC », car tout est géré par cette couche. Ces adresses sont physiquement inscrites dans les transceivers comme on le verra tout à l’heure. On aura donc une adresse source et une adresse de destination. Pour transporter ces informations, on va joindre aux données un ‘bordereau’. Pour des raisons simples, on stockera ces informations devant les données.  Seule la machine destinataire aura à stocker les données Pour les mêmes raisons, on stockera d’abord la destination, puis la source. On voit donc apparaître une forme simple de trame structurée. Plusieurs données sont envoyées simultanément Chaque donnée a et type et une place bien précis Réseaux

48 Ethernet Trame de données @ Destination @ Source Données Adresses MAC
Voici donc notre premier schéma de trame. On y retrouve les données à émettre, et on y ajoute le bordereau de routage @ source @ destination Cependant, comme nous allons le voir tout de suite, ce n’est pas suffisant pour pouvoir atteindre tous les objectifs que s’étaient fixés Digital, Intel et Xerox Pouvez-vous voir certains de ces problèmes ? Réseaux

49 Reconnaissance des trames
Ethernet Reconnaissance des trames Comment reconnaître le début de trame ? Présence de signaux transitoires Synchronisation du récepteur Nécessité d’un préambule Ensemble d’octets connus Permet de synchroniser les horloges Ne transmet pas d’information  perte non gênante Le premier des problèmes à régler est bien entendu de savoir QUAND est-ce que des données sont en cours de transfert. YAKA écouter ce qui passe sur le câble MAIS, parasites  nouvelles données ? MAIS, présence de signaux transitoires Début du signal Avant signaux stables D’autre part, il y a un autre problème : Les signaux sont asynchrones ! Pas d’horloge transmise ! Les données sont émises selon l’horloge de l’émetteur La vitesse de transmission est connue  reste à synchroniser les deux horloges Mise en place d’un préambule Avant le premier octet de la trame Bien connu pour pouvoir s’en servir et non pas juste à cause des transitoires Sa forme doit permettre la synchronisation des horloges Ne doit pas véhiculer d’information (risque majeur de perte !) Réseaux

50 Ethernet Trame de données Préambule @ Destination @ Source Données
On retrouve donc notre trame. Afin de permettre sa lecture, on ajoute un préambule. Réseaux

51 Ethernet Réception du préambule en cours de route
Le préambule, bis Réception du préambule en cours de route Déjà commencé Depuis quand ? Nécessité de marquer la fin du préambule Insertion d’un « Start Frame Delimitor » Caractère spécial Suit le préambule Précède les données Par nature, le préambule est destiné à absorber : les transitoires Les délais Les aléas de calibrage des horloges On commence TOUJOURS à le recevoir par le milieu. Aucun moyen de savoir où on en est. Comment savoir quand il se termine ? AJOUT d’une marque AJOUT d’un Délimiteur de Début de Trame Caractère spécial Intercalé entre les informations de la trame et le préambule Réseaux

52 Ethernet Trame de données Préambule SFD @ Destination @ Source Données
A notre trame, on ajoute donc le SFD. On a donc déjà : Le préambule Le SFD L’adresse de la machine destination L’adresse de l’émetteur Les données à véhiculer MAIS ce n’est toujours pas suffisant. Que manque t’il encore ? Réseaux

53 Reconnaissance des trames 2
Ethernet Reconnaissance des trames 2 Comment reconnaître la fin de trame ? Plus de données ? Selon le code utilisé, pas toujours possible Marqueur de fin SONET / SDH Longueur de trame Norme 802.3 Maintenant, on sait reconnaître quand quelqu’un envoie un message. On sait reconnaître les données importantes. On peut donc extraire les données de la trame… Jusque quand ? Comment reconnaître la fin des données ? Faire chercher les étudiants Plus de données Dépend du code Pas de signal = « 0 » ? (modulation d’amplitude) Marqueur de fin En fin de trame Quel caractère ? Problème des octets de transparence Longueur de la trame Donnée supplémentaire à stocker Réseaux

54 Ethernet Trame de données Norme 802.3 Préambule SFD @ Destination
@ Source Données Long Norme Ethernet Le modèle utilisé par ethernet est celui de « pas de signal ». La norme utilise en plus une indication de longueur. Ces deux trames sont volontairement compatibles. On discutera les différences entre les deux formats un peu plus loin… Préambule SFD @ Destination @ Source Type Données Réseaux

55 Ethernet Ajout de bruit au signal Ajout de redondance avant émission
Gestion des erreurs Ajout de bruit au signal Réductible, mais Inévitable Possibilité de modifier les données Ajout de redondance avant émission Code détecteur d’erreur Recalculé à la réception Différence  modification données  destruction de la trame endommagée Silence inter – trames de 9,6 ms Impossible de mélanger deux trames Le dernier paramètre à prendre en compte est la présence de bruit sur le canal. En effet, il reste toujours un bruit résiduel. On peut au mieux réduire son intensité en mettant en place des blindages multiples, des paires croisées, des structures de câbles particulières,… Les fibres optiques sont exemptes de bruit… mais pas d’atténuation. Trop affaibli, un signal peut être indécodable (bruit électronique du capteur, …) Il existe donc une probabilité non nulle de présence de bits modifiés dans la trame. Il faut donc détecter au maximum ces situations. Comment faire ? Ajouter de la redondance ! Transmettre les mêmes infos plusieurs fois. Très volumineux !!!  Codes détecteurs d’erreurs Si différence après recalcul sur données reçues, erreur ! Destruction de la trame Pourquoi ? Reste le problème de deux trames qui se suivent Rien n’indique la fin d’une trame Cumul des deux trames en une seule ! Ajout d’un intervalle de silence obligatoire de 9,6us Combien de bits à 10Mbps ? Réseaux

56 Ethernet Trame de données Norme 802.3 Préambule SFD @ Destination
@ Source Long Données CRC Norme Ethernet Voilà donc finalement le format définitif de nos trames. Le préambule permet de synchroniser la machine qui reçoit le message avec la machine émettrice. Le SFD marque la fin du préambule de façon à déclencher la lecture des données de la trame L’adresse de destination indique quelle machine est ciblée L’adresse de la source indique à qui doit être envoyée une éventuelle réponse Le type indique comment interpréter la trame, La longueur donne la taille DU BLOC DE DONNEES Les données sont celles reçues par la couche 2 de la machine émettrice. SANS MODIFICATION Le dernier champ contient le CRC, pour détecter les erreurs. Préambule SFD @ Destination @ Source Type Données CRC Réseaux

57 Ethernet Start Frame Delimitor
Préambule 7 octets Donnée régulière  synchronisation horloges Start Frame Delimitor 1 octet Fin du préambule, début des données Le préambule est constitué de 7 octets Comme on ne sait pas à quel moment la lecture va commencer, ils sont TOUS égaux à Vous pouvez remarquer que c’est une valeur très régulière. Ainsi, il est possible à la machine de synchroniser son horloge sur le signal. Après le préambule vient le SFD Il s’agit d’un seul octet, qui va venir briser le rythme du préambule… Il est en tout point identique aux octets du préambule, sauf le dernier bit qui est inversé. Dès lors que les deux bits positifs successifs ont été lus, la trame va être transmise. Le préambule est fini. Réseaux

58 Ethernet Norme 802.3 6 octets  chaque adresse est UNIQUE au monde
Adresses MAC Norme 802.3 6 octets 3 octets constructeur 3 octets numéro de série  chaque adresse est UNIQUE au monde 1 Adresse de Broadcast FF-FF-FF-FF-FF-FF La Norme fixe ce que nous appelons « adresse MAC » Il s’agit de valeurs sur 48 bits, ou 6 octets Les trois premiers sont caractéristiques du constructeur du transceiver Ces valeurs sont attribuées directement par l’IEEE Certains constructeurs ont plusieurs identifiants Les trois octets suivants sont un numéro de série du matériel. Chaque série peut donc répertorier éléments. Cette adresse est UNIQUE dans le monde entier. Par construction. Il existe un jeu d’adresses particulières : les multi-cast. Le bit de poids faible de l’octet de poids fort de ces adresses est positionné à 1. Cette adresse désigne alors un ensemble de machines. Parmi ces adresses, une nous intéresse particulièrement: LE BROADCAST. Toutes les machines du réseau sont ciblées ! Réseaux

59 Ethernet Trame de données Norme 802.3 Préambule SFD @ Destination
@ Source Long Données CRC 7 octets 1 6 6 2 4 Norme Ethernet Voilà donc notre trame complète. On peut voir que chaque trame contient 26 octets d’entête. A chaque envoi de données, on transmet donc 26 octets d’informations spécifiques à la couche 2. Je n’ai pas indiqué la taille des données, car elle est variable. Préambule SFD @ Destination @ Source Type Données CRC Réseaux

60 Ethernet La couche 3 envoie un paquet de données. Bilan
Je vous ai résumé en un petit transparent le rôle de la couche 2. Avez-vous des questions ? Et la sous-couche LLC ? Dans Ethernet, elle n’est pas utilisée Dans le protocole défini par le groupe 802, elle contient le 802.2; ce protocole remplace plus ou moins le protocole IP, mais en plus simple. On le trouve donc principalement dans les équipements autonomes. Réseaux

61 Ethernet La couche 3 envoie un paquet de données
Bilan La couche 3 envoie un paquet de données La couche MAC crée une trame avec Adresse Destination Adresse Source Type/Longueur des données Les données Calcul du CRC Ajout Préambule, SFD et CRC à la trame Réseaux

62 Ethernet La couche 3 envoie un paquet de données
Bilan La couche 3 envoie un paquet de données La couche MAC crée une trame avec Adresse Destination Adresse Source Type/Longueur des données Les données Calcul du CRC Ajout Préambule, SFD et CRC à la trame Envoi à la couche physique Réseaux

63 Ethernet Le problème : La solution :
Acquisition du canal Le problème : Chaque machine peut utiliser le canal Pas d’arbitre donnant la parole Comment ne pas tous parler simultanément ? La solution : CSMA : Carrier Sensing Multiple Access On n’interrompt pas une communication On écoute, on attend la fin, et on enchaîne « Conversation civilisée » Jusqu’à présent, nous avons regardé le problème de : l’envoi de données, La détection des données La réception des données A chaque étape, nous avons supposé qu’il existait une seule trame sur le réseau. Or, (Click) Comment faire pour garantir que chaque trame reste isolée ? Une idée ? La norme définit un protocole d’acquisition du médium: Le CSMA Il se base sur les principes suivants : En somme, il s’agit d’une conversation civilisée. Réseaux

64 Collision, vous avez dit collision ?
Ethernet Collision, vous avez dit collision ? DTE1 DTE2 Collision ! DTE2 voit la collision DTE1 ne voit rien ! Malgré ces précautions, il reste un écueil à franchir : le problème des collisions Prenons un exemple simple : La machine de gauche envoie un message Le message parcourt le câble à raison de km/s Juste après, la machine de droite envoie à son tour un message C’est légal puisque personne n’a envoyé de message depuis au moins 9,6 us. Au moment où les deux signaux se rencontrent, il y a collision. Cette collision est non destructive : Les signaux continuent leur route (petit crobar au tableau) La machine de droite reçoit le signal corrompu. Le message de la machine de gauche est fini. La trame est donc suivie par une période de silence. La machine de gauche reçoit donc sans problème le message de la machine de droite. Réseaux

65 Ethernet Méthode CSMA / CD « Runts » CSMA with Collision Detection
Comment Faire ? Méthode CSMA / CD CSMA with Collision Detection Chaque station vérifie son message Si collision Arrêt d’émission Attente aléatoire Ré-émission « Runts » Visible dans Domino Trame très courte résultant d’une collision lointaine La parade proposée par le se nomme CSMA / CD. Chaque machine écoute ce qu’elle dit pour vérifier qu’il n’y a pas de collision. Sinon, Elle : Arrête son message Attend un moment Recommence Cela peut donc produire des « runts ». Ce sont des trames très courtes, car elles ont été interrompues par une collision qui a été détectée. Ces événements sont visibles dans le panneau de contrôle de Domino. Cependant, cette approche ne résout que la moitié du problème… quand une machine voit une collision. Réseaux

66 Ethernet Dans l’exemple:  Eviter à tout prix les collisions discrètes
Collision inaperçue Dans l’exemple: DTE2 voit la collision DTE1 ne voit rien DTE2 ré-émet sa trame, puisque collision DTE1 en reçoit une deuxième copie !!!  Eviter à tout prix les collisions discrètes Eviter les trames trop courtes Limiter la longueur du réseau Si l’on revient à l’exemple, (dérouler l’exemple) La machine DTE1 est donc heureuse… Elle a envoyé son message sans problème, et a reçu des nouvelles de DTE2. DTE2, de son côté, envoie deux fois son message, mais ne récupèrera jamais le message de DTE1 ! Il faut donc éviter à tout prix cette situation. Comment le garantir ? Il suffit de garantir que toute collision soit détectée. Il suffit que les trames soient assez longues il suffit que le réseau ne soit pas trop long Réseaux

67 Ethernet La norme impose : Round-Trip-Delay < 50 ms.
La solution Ethernet La norme impose : Round-Trip-Delay < 50 ms. A 10 Mbit/s, 50 ms  62,5 octets >64 octets  Détection de collision garantie Toute trame doit contenir au moins 72 octets 26 octets de protocole 46 octets de données minimum Si moins de 46 octets à envoyer : Padding (ajout d’octets de bourrage) Ex : requête ARP = 28 octets + 18 padding Pour s’affranchir des problèmes de collision, la norme impose donc les trois contraintes simultanément : CSMA / CD Temps d’aller-retour d’une trame inférieure à 50 us À 10Mbps 500 bits=62,5 octets. Toute collision sera détectée au bout de 64 octets maximum Par sécurité, toute trame devra contenir 72 octets. 26 octets de protocole de couche 2 46 octets de données minimum Collision détectée à coup sûr. Et si moins de 46 octets ? On bourre des octets en plus. Réseaux

68 Ethernet Le problème des applications interactives : Les maths :
Temps de réponse Le problème des applications interactives : Un utilisateur transfère de gros fichiers Un autre utilisateur effectue un « telnet ». Chaque touche est envoyée au serveur Le serveur renvoie une réponse (écho à l’écran) Une trame sur le réseau à chaque instant !  Il faut attendre ! Les maths : Temps moyen = ½ (taille trame / débit réseau) Il reste encore un problème dont nous n’avons pas parlé. Il s’agit des considérations en terme de temps de réponse. Le temps de réponse correspond au temps d’attente moyen nécessaire entre l’envoi d’une requête et la réception de la réponse. C’est à peu près la façon dont les utilisateurs perçoivent le réseau. Prenons un exemple caricatural : soit un réseau quelconque, et deux utilisateurs : Le premier transfère de gros fichiers d’un serveur vers sa machine. Exemple, il récupère les 7 CD d’une distribution Linux. Le second travaille à distance sur un serveur de calcul. Il utilise un programme nommé Telnet. Ce programme permet en effet à l’utilisateur de travailler sur une machine distance. Tout se passe alors comme si son clavier et son écran étaient branchés sur la machine distante. En particulier, toute frappe clavier est envoyée au serveur Le serveur prend en compte cette touche et met à jour l’écran La modification est envoyée au client Je rappelle la règle de base : UNE SEULE TRAME sur le réseau à la fois. Conclusion : L’utilisateur interactif (telnet) doit attendre la fin de l’envoi de chaque CD entre chaque frappe de touches et l’affichage des caractères à l’écran ! 1 CD = 650Mo = 5200Mbits @10Mbps, 520 secondes, soit 8 minutes et 40 secondes !!! Les maths nous disent : En moyenne, il faut attendre la moitié de ce temps, car la trame a pu être commencée avant.  en moyenne 4 minutes 20 d’attente ! Réseaux

69 Ethernet La norme IP impose : Définition d’un « MTU de chemin »
Le MTU La norme IP impose : Maximum Transfer Unit octets par paquets. Le MTU dépend du réseau Internet ≥ 576 octets Ethernet = 1500 octets SLIP = 296 octets Définition d’un « MTU de chemin » Le minimum des MTU de chaque segment traversé Pour résoudre ces problèmes de latence, la norme IP impose un MTU. Le Maximum Transfer Unit est la quantité maximale pouvant circuler sur un réseau donné en une seule trame. Cette quantité dépend bien sûr du réseau. Normalement, pour un réseau Internet, chaque MTU >= 576 octets. Sur un réseau Ethernet, MTU = 1500 => Trames de taille 1526 au maximum. Sur une ligne SLIP (IP sur ligne série), le MTU est seulement de 296 octets. En effet, le débit étant moindre, 576 correspond à une latence trop importante. Ex : 20Kbps => 230ms ( Ethernet, = 1,2 ms) Le MTU dépend donc du chemin parcouru par le message. On parle donc de MTU de chemin. Ce MTU de chemin est défini très simplement : Min(MTU(segments)) Il existe des protocoles de découverte de ces MTU. Ils ont été intégrés directement à la norme IPv6. Réseaux

70 Trame de données finale
Ethernet Trame de données finale Norme 802.3 Préambule SFD @ Destination @ Source Long Données CRC 7 octets 1 6 6 2 46  1500 4 Norme Ethernet Voici donc le schéma de toutes les trames légales pouvant circuler sur un réseau Ethernet, ou 802.3 Un décompte rapide nous donne une taille comprise entre 72 et 1526 octets. Une trame trop courte (des « runts ») est donc de taille inférieure à 72 octets. Ces trames résultent typiquement de collisions lointaines… non détectée par la machine qui capte le runt. Une trame trop longue (des « jabbers ») est une trame de longueur supérieure à 1526 octets. Ces trames sont rarissimes et proviennent souvent de parasites, ou de défauts. Les autres erreurs qui sont lues par Domino sont les suivantes : Trame non alignée : Le nombre de bits reçus n’est pas multiple de 8 Trame corrompue : Le CRC est incorrect, un ou plusieurs bits de la trame ont été altérés. Préambule SFD @ Destination @ Source Type Données CRC Réseaux

71 Ethernet Les deux protocoles sont compatibles
802.3 Vs Ethernet Les deux protocoles sont compatibles Adresses aux mêmes endroits Le « type » de la trame Ethernet n’est pas compatible avec une longueur de trame  Confusion impossible 0800 : Datagramme IP ( octets) 0806 : Protocole ARP ( octets) 8035 : Protocole RARP (32821 octets) Comme je l’ai déjà signalé, les deux formats de trames sont compatibles. C’est imposé par la norme Toute machine capable de lire l’un des formats DOIT accepter les deux. Pour assurer la compatibilité, les valeurs du type de trame d’ethernet correspond volontairement à des longueurs de trames non compatibles avec 802.3 0800H : Datagramme IP 0806H : Protocole ARP (semaine prochaine) 8035H : Protocole RARP Réseaux

72 Services de couche 1 utilisés
Ethernet Services de couche 1 utilisés Transmission en bande de base La couche physique offre des services : Envoi d’un bit Réception d’un bit Canal libre ? Collision ? Pour être capable de supporter le protocole Ethernet, un réseau doit donc fournir : Transmission en bande de base Diffusion passive Une couche 1 offrant les services suivants Envoi d’un bit (un octet ?) Réception d’un bit (ou un octet) Détection de l’état du réseau (libre ou occupé) Détection des collisions Certains canaux n’offrent pas ces caractéristiques Transmission radio/fibre optique modulation obligatoire ADSL Multiplexage fréquentiel pour augmenter débit. Full Duplex Etc… Réseaux

73 Evolution vers 100 Mbit/s et +
Ethernet Evolution vers 100 Mbit/s et + Le Round-Trip-Delay est réduit à 5 ms Problèmes : Mélange de stations de vitesses différentes Plus débit augmente, plus efficacité diminue  Augmenter le MTU Ehernet : MTU=1500 IPv4 supporte les MTU<=64K Jumbo Frames : MTU=9000 Décembre 95 : IPv6, Jumbograms > 64K Je vous ai listé ici quelques évolutions du protocole… Par exemple, FastEthernet supporte le 100Mbps. Pour atteindre cette vitesse, il a été nécessaire de faire quelques aménagements. En particulier, le RTD a été divisé par 10. Ainsi, la gestion des collisions reste inchangée. Cependant, l’apparition de cette technologie n’est pas sans problèmes… Il faut bien sûr pouvoir mélanger des stations en 10 et en 100Mbps… voire même en 1000 ! L’augmentation du débit induit une perte d’efficacité. En effet, aujourd’hui, une machine standard est incapable de saturer un réseau à 1Gbps. Du coup, le facteur limitant devient la machine en elle-même, et des silences s’insèrent sur la ligne. Pour résoudre ce problème, on a proposé d’augmenter le MTU. Je vous ai listé ici quelques points. Je ne vais pas entrer dans le détail… Réseaux

74 Ethernet et + Les commutateurs Ethernet Les réseaux ATM
A savoir en + Les commutateurs Ethernet Les réseaux ATM Réseaux

75 Sources http://fr.wikipedia.org/wiki/Ethernet
Réseaux

76 Sommaire Présentation générale Modèle OSI Ethernet La couche réseau
La couche transport Résolution de noms DHCP Utilitaires TCP/IP Le protocole IP L’adressage IP Le routage ARP, RARP, ICMP Réseaux

77 La couche réseau Réseaux

78 Protocole IP Définitions But: Acheminement des datagrames d'une machine à une autre par des intermédiaires . Adressage logique, indépendant du matériel (distribution supervisée des adresses) Routage (comment ces adresses sont elles traitées?) Correspondance entre adresse physique et adresse logique (DNS et DHCP) Réseaux

79 Protocole IP Le protocole IP définie L’entête IP contient
Définitions Le protocole IP définie La taille de l’unité de donnée, sa structure. La fonction de routage, comment les machines et les passerelles doivent traiter les paquets. Les messages d’erreur et leurs traitement. L’entête IP contient Version, longueur, priorité, durée de source destination. Options de routage, de traçage, … Réseaux

80 Adressage IP L’adressage L’adressage est l’ensemble des moyens qui permettent de désigner un élément sur le réseau (identification). Un adressage peut être physique ou logique. Le réseau téléphonique fixe classique est un exemple d’adressage physique. Un utilisateur a un et un seul numéro de téléphone en fonction de sa zone géographique. Exemple : La téléphonie mobile met en œuvre un adressage logique qui va dépendre de la situation géographique de l’utilisateur. Adresse IP - Série de 4 nombres, tous compris entre 0 et 255, identifiant de manière unique tout ordinateur ou serveur connecté à l'internet. Réseaux

81 Adressage IP L’adressage Dans un réseau informatique, chaque station doit être identifiée sans ambiguïté par son adresse. Chaque élément actif du réseau (imprimante, serveur, station) doit posséder une adresse unique, l’adresse MAC au niveau physique. Exemple : BA-A3-6F-2B L’attribution d’une adresse logique constitue une première étape pour établir une communication. Exemple : Réseaux

82 où a, b, c et d sont compris entre 0 et 255.
Adressage IP Codage L’adresse IP v4 est codée sur 32bits (4 octets) notée : a.b.c.d où a, b, c et d sont compris entre 0 et 255. Exemple : Une adresse IP est constituée de deux parties L’adresse du réseau L’adresse de nœud (hôte) Réseaux

83 Adressage IP Codage Une adresse IP est composée de quatre nombres, et permet d’identifier de manière univoque chaque machine sur le réseau. Décimal réseau machine Binaire = Réseaux

84 Adressage IP Codage Deux machines sur le même réseau logique IP peuvent communiquer directement Exemples : réseau logique IP masque de sous réseau et sont sur le même réseau et ne sont pas sur le même réseau Réseaux

85 Adressage IP Masque de sous-réseau Le masque de sous-réseau est une adresse sur 32 bits (quatre octets) qui permet de « masquer » une partie de l’adresse IP pour différencier l’ID de réseau de l’ID de l’hôte. Adresse IP Masque de sous-réseau Adresse du réseau Notation : /24 Réseaux

86 Adressage IP Masque de sous-réseau Le masque de sous-réseau permet de placer des hôtes dans des sous-réseaux où ils pourront communiquer, formant ainsi des regroupements de machines. Si les nombres composant deux adresses IP placés en regard d’une valeur de 255 du masque sont identiques, alors les machines sont dans le même sous-réseau et peuvent communiquer. 172 31 10 2 255 Station A Station B masque Les valeurs face aux 255 du masque sont identiques. Réseaux

87 Adressage IP Dans le masque 255.255.0.0 : Donc :
Masque de sous-réseau Dans le masque : précisent que les deux premiers nombres représentent l’adresse du réseau 0.0 précisent que les deux derniers nombres représentent le numéro de l’hôte dans le réseau Donc : adresse IP masque de sous réseau numéro de réseau numéro d’hôte Réseaux

88 Adressage IP Exemple : Machine A Machine B IP 192.168.0.1 192.168.1.2
Masque de sous-réseau Exemple : Machine A Machine B IP masque Numéro de réseau de la machine A : Numéro de réseau de la machine B : Ces numéros sont-ils identiques ? NON DONC les machines A et B NE peuvent PAS communiquer ! Réseaux

89 Adressage IP Adresse de l’interface 192.168.100.5
Commandes Adresse de l’interface Une même machine peut avoir plusieurs adresses. Sommes nous sur le même réseau ? Commande PING. Commandes WINIPCFG, IPCONFIG, IFCONFIG. Réseaux

90 Commandes [Test de communication]
Adressage IP Commandes [Test de communication] Station de travail Hôte à joindre Réseaux

91 Teste si la pile TCP/IP est opérationnelle
Adressage IP Commandes [PING ] Teste si la pile TCP/IP est opérationnelle Ces 4 lignes indiquent que le test a réussi Réseaux

92 Adressage IP Teste si la carte est opérationnelle Le test a réussi !
Commandes [PING ] Teste si la carte est opérationnelle Le test a réussi ! Réseaux

93 Adressage IP Commandes [PING ] Teste si la communication avec un autre hôte du réseau est possible La communication a abouti ! Réseaux

94 Adressage IP Commandes [PING ] Teste si la communication avec un autre hôte du réseau est possible La communication n’a pas abouti avec un autre hôte du même réseau Délai d’attente de la demande dépassé Réseaux

95 Commandes [Autres commandes DOS]
Adressage IP Commandes [Autres commandes DOS] ARP : permet d’obtenir l’adresse MAC à partir de l’adresse IP Affiche le cache ARP Réseaux

96 Commandes [IPCONFIG /ALL]
Adressage IP Commandes [IPCONFIG /ALL] Affichage des différentes connexions réseau Réseaux

97 Adressage IP De 0.0.0.0 à 255.255.255.255 Adresses publiques
Espace d’adressage IP De à Soit 232 ( ) adresses IP potentielles. Adresses publiques De la responsabilité de l’ASO (Address Supporting Organization). Pour l’Europe, l’ASO délègue cette responsabilité au RIPE (Réseau IP Européen). Adresses privées L’autorité d’affectation des numéros sur Internet (IANA) a réservé trois blocs dans l’espace d’adressage pour des réseau privés : à à à Réseaux

98 Classe d’adressage (Rappels)
Adressage IP Classe d’adressage (Rappels) Toutes les adresses IP sont réparties en différentes classes d’adresses, les plus courantes étant A, B et C. Les classes permettent la création de réseaux différents. Seules les machines d’un même réseau peuvent se « voir » les unes les autres. hôte réseau 28 29 réservé 1 1 E adresse multi-destinataire 1 0 D C B A 30 31 26 27 24 25 22 23 20 21 18 19 16 17 14 15 12 13 10 11 8 9 6 7 4 5 2 3 0 1 Classes Réseaux

99 Adressage IP 127 réseaux possibles 16.777.214 machines possibles
Classe A (Rappels) 127 réseaux possibles machines possibles Identification du réseau Identification des machines 1er octet < 128 0 r r r r r r r mmmm mmmm mmmm mmmm mmmm mmmm Réseaux

100 Adressage IP 16.384 réseaux possibles 65.534 machines possibles
Classe B (Rappels) réseaux possibles machines possibles Identification du réseau Identification des machines 128 <= 1er octet <= 191 1 0 r r r r r r r r r r r r r r mmmm mmmm mmmm mmmm Réseaux

101 Adressage IP 254 machines possibles 2.097.152 réseaux possibles
Classe C (Rappels) 254 machines possibles réseaux possibles Identification du réseau Identification des machines 192 <= 1er octet <= 223 1 1 0 r r r r r r r r r r r r r r r r r r r r r mmmm mmmm Réseaux

102 Classe d’adressage (Rappels)
Adressage IP Classe d’adressage (Rappels) 1 classe A : à 16 classes B : à à …. à 255 classes C à à Réseaux

103 Adressage IP Adresse technique : réseau 127.0.0.0 Adresse du réseau
Adresses réservées Adresse technique : réseau adresse de bouclage Adresse du réseau première adresse IP du réseau Adresse de diffusion (broadcast) dernière adresse IP du réseau Adresses des classes D et E. Que des 0 source de démarrage Que des 1 : diffusion limitée Idreseau.que des 1 : diffusion dirigée pr Id Idreseau.que des 0 : référence au réseau Id 127.ttes valeurs : boucle locale Exemple : Réseau de diffusion du réseau Réseaux

104 Les adresses suivantes peuvent-elles être attribuées à un hôte ?
Adressage IP Exercice de réflexion Les adresses suivantes peuvent-elles être attribuées à un hôte ? NON 256 > 255 OUI NON 231 : classe D NON adresse réseau OUI NON adresse de diffusion Réseaux

105 Quelle est la classe des adresses suivantes ?
Adressage IP Exercice de réflexion Quelle est la classe des adresses suivantes ? C B A Impossible ! Réseaux

106 IP v6 Pourquoi ? Le protocole IPv4 permet d'utiliser un peu plus de 4 milliards d'adresses différentes pour connecter les ordinateurs et les autres appareils reliés au réseau (réponse à la pénurie d’adresse IP). Du temps des débuts d'Internet, quand les ordinateurs étaient rares, cela paraissait plus que suffisant. Il était pratiquement inimaginable qu'il y aurait un jour suffisamment de machines sur un unique réseau pour que l'on commence à manquer d'adresses disponibles. IPsec, QoS et le multicast font partie de la spécification d'IPv6, au lieu d'être des ajouts ultérieurs comme en IPv4 ; Simplification des en-têtes de paquets, qui facilite notamment le routage. Réseaux

107 IP v6 Objectifs Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles; Réduire la taille des tables de routage; Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement; Fournir une meilleure sécurité (authentification et confidentialité); Accorder plus d'attention au type de service, et notamment aux services associés au trafic temps réel; Faciliter la diffusion multi-destinataire; Donner la possibilité à un ordinateur de se déplacer sans changer son adresse; Permettre au protocole une évolution future; Accorder à l'ancien et au nouveau protocole une coexistence pacifique. Réseaux

108 IP v6 Adresse IPv6 Une adresse IPv6 est longue de 16 octets, soit 128 bits, contre 4 octets (32 bits) pour IPv4. On abandonne la notation décimale pointée employée pour les adresses IPv4 (avec 4 groupes de 1 octet séparés par des points, par exemple ) au profit d'une écriture hexadécimale, où les 8 groupes de 2 octets (= 128 bits en tout) sont séparés par un signe deux-points : 1fff:0000:0a88:85a3:0000:0000:ac1f:8001 Réseaux

109 IP v6 Notation IPv6 1fff:0000:0a88:85a3:0000:0000:ac1f:8001 La notation canonique complète ci-dessus comprend exactement 39 caractères. Les 64 premiers bits de l'adresse IPv6 (préfixe) servent généralement à l'adresse de sous-réseau; Adresses Globales unicast : Découpage géographique grâce aux préfixes Les 64 bits suivants identifient l'hôte à l'intérieur du sous-réseau : ce découpage joue un rôle un peu similaire aux masques de sous-réseau d'IPv4. Réseaux

110 Différentes adresses IPv6
L'Internet IPv6 est défini comme étant le sous-réseau 2000::/3, soit les adresses commençant par 2000:: jusqu'à 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF. Seules ces adresses peuvent être routées. Toutes les autres adresses ne peuvent être utilisées que localement sur un même réseau physique (de niveau 2), ou par un accord privé de routage mutuel. Parmi les adresses de 2000::/3, on distingue : Les adresses 6to4 (2002::/16) et les adresses Teredo (2001::/32), permettant d'acheminer le trafic IPv6 via un ou plusieurs réseaux IPv4. Les adresses du 6bone2 (3ffe::/16) pour l'expérimentation des interconnexions de réseaux IPv6. (Le 6bone n'est plus opérationnel depuis le 6 juin 2006) Réseaux

111 Différentes adresses IPv6
Particularité pour l'écriture des URL: étant donné que le caractère ":" est utilisé pour séparer les groupes, il apporte la confusion dans une url car il y désigne alors la séparation adresse ip : port il faut donc écrire l'adresse ipV6 entre crochets [ ] pour différencier l'adresse du port: par exemple. En plus de supporter l'adressage point à point classique (unicast) et l'adressage de diffusion multidestinataire (multicast) IPv6 supporte un nouveau type d'adressage de diffusion au premier vu (anycast). Réseaux

112 En-tête des datagrammes
IP v6 En-tête des datagrammes L'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet aux routeurs de traiter les datagrammes plus rapidement et améliore globalement leur débit. + IPv6 apporte une plus grande sécurité: L'authentification et la confidentialité constituent les fonctions de sécurité majeures du protocole IPv6. 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Réseaux

113 En-tête des datagrammes
IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Version est toujours égal à 4 bits pour IPv6. Pendant la période de transition de IPv4 vers IPv6, les routeurs devront examiner ce champ pour savoir quel type de datagramme ils routent. Réseaux

114 En-tête des datagrammes
IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Classe de trafic (codé sur 8 bits) est utilisé pour distinguer les sources qui doivent bénéficier du contrôle de flux des autres. Priorités de 0 à 7 pour les sources qui ralentissent le débit Les valeurs 8 à 15 pour le trafic temps réel (les données audio et vidéo en font partie) dont le débit est constant. Cette distinction des flux permet aux routeurs de mieux réagir en cas de congestion. Réseaux

115 En-tête des datagrammes
IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Identificateur de flux contient un numéro unique choisi par la source qui a pour but de faciliter le travail des routeurs et de permettre la mise en oeuvre les fonctions de qualité de services comme RSVP (Resource reSerVation setup Protocol). Réseaux

116 En-tête des datagrammes
IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Longueur des données utiles (en anglais payload) sur deux octets, ne contient que la taille des données utiles, sans prendre en compte la longueur de l'en-tête. Pour des paquets dont la taille des données serait supérieure à ce champ vaut 0 et l'option jumbogramme de l'extension de "proche en proche" est utilisée. Réseaux

117 En-tête des datagrammes
IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ En-tête suivant a une fonction similaire au champ protocole du paquet IPv4 : Il identifie tout simplement le prochain en-tête (dans le même datagramme IPv6). Il peut s'agir d'un protocole (de niveau supérieur ICMP, UDP, TCP, ...) ou d'une extension. Réseaux

118 En-tête des datagrammes
IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Nombre de sauts remplace le champ "TTL" (Time-to-Live) en IPv4. Sa valeur (sur 8 bits) est décrémentée à chaque noeud traversé. Si cette valeur atteint 0 alors que le paquet IPv6 traverse un routeur, il sera rejeté avec l'émission d'un message ICMPv6 d'erreur. Il est utilisé pour empêcher les datagrammes de circuler indéfiniment (champ Durée de vie d'IPv4). Réseaux

119 En-tête des datagrammes
IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Les champs Adresse source et Adresse de destination : (16 octets), les premiers bits de l'adresse - le préfixe - définissent le type de l'adresse. Les adresses commençant par 8 zéros sont réservées, notamment pour les adresses IPv4. C'est ainsi que toutes les adresses commençant par 8 zéros sont réservées aux adresses IPv4. Deux variantes sont supportées ; elles se distinguent suivant les 16 bits suivant (soit 16 bits à 0 ou à 1). Réseaux

120 IP v6 Résumé Pénurie d'adresses Adresses sur 128 bits, elle comporte 16 octets Elle est exprimée au format hexadécimal avec des deux-points de séparation Exemple : A524:72D3:2C80:DD02:0029:EC7A:002B:EA73 Diffusion anycast Priorité de flux (temps réel) Amélioration de l'authentification et sécurité Réseaux

121 Le protocole IPv6 répond raisonnablement aux objectifs édictés.
Résumé Le protocole IPv6 répond raisonnablement aux objectifs édictés. Il maintient les meilleures fonctions d'IPv4, en écarte ou minimise les mauvaises, et en ajoute de nouvelles quand elles sont nécessaires. Réseaux

122 Le routage IP Dépend de la hiérarchie des réseaux et sous réseaux
Définitions Dépend de la hiérarchie des réseaux et sous réseaux Permet un filtrage du trafic, un ré-équilibrage Masque les détails du réseau physique Routage statique ou routage dynamique L’algo de routage est géré par une table Les décisions ne tiennent compte que de Manipulation des champs de la couche rezo de chaque datagramme Réseaux

123 Adresse de la passerelle
Le routage IP Routage statique Pour quel réseau ? Table de routage Même réseau ? Adresse de la passerelle (routeur) Réseaux

124 Le routage IP Dialogue entre routeurs
Routage dynamique Dialogue entre routeurs Construction des tables de routage Vecteur de distance : RIP Etats de liens : OSPF Vecteur de distance (Routing Information Protocol) Minimise les communications entre routeurs Dans quelle direction envoyer l'information Compteur de saut: distance (pas bande passante) 1 2 3 Réseaux

125 Le routage IP Dialogue entre routeurs
Routage dynamique Dialogue entre routeurs Construction des tables de routage Vecteur de distance : RIP Etats de liens : OSPF Etats de liens (Open Shortest Path First) Chaque routeur se construit une vision du réseau (par l’intermédiaire des retours erreurs qu’il reçoit….) Identificateur de routeur Arbre des routeurs Vitesse et fiabilité (charge) Réseaux

126 Pourquoi fragmenter un réseau ?
Sous réseau Subneting Pourquoi fragmenter un réseau ? Optimisation des tables de routage réseau pour envoyer dans une direction générale Ce n’est qu’une fois arrivé près de la machine que l’on résout son adresse. Métaphore du colis de la Poste. (Code postal: département, centre de tri, puis : rue, numéro, nom) Limiter les congestions. Séparer les machines sensibles. Réseaux

127 Sous réseau Principe C’est un séparateur entre la partie réseau et la partie machine IP. Une fonction ET Logique pour déterminer réseau. Il est recommandé d’avoir des bits à 1 contiguës dans ses masques. Net-id Host-id Net-id Host-id Sous réseau Masque de sous réseau Réseaux

128 Sous réseau Mon adresse IP: 192.168.25.132
Principe Mon adresse IP: Traduit en binaire : Le masque de mon réseau: @ réseau : Soit: Conclusion: on peut supposer que les machines de mon réseau local ont pour adresse: 128 à 254… Réseaux

129 Sous réseau Net-id Sous réseau Net-id Host-id Choix
Le choix se fait en fonction des besoins et des limites: Une plage est allouée par le fournisseur d’accès. Un nombre de machines qui peut croître. Réseaux

130 Sous réseau Masques de classe C Classe C : 255.255.255.0
Masques par défaut Classe C : Classe B : Classe A : Masques de classe C capa de : 253 machines capa de : 64 machines capa de : 32 machines capa de : 16 machines …. Réseaux

131 Exemple de plan d’adressage IP
Bilan Exemple de plan d’adressage IP Ethernet Machine 4 Machine 2 Passerelle 2 Machine 3 Passerelle 1 Token-Ring Machine 1 ARPANET Réseaux

132 Exercices Soit le réseau d’@ 192.168.25.32
de masque La machine appartient-elle à ce réseau ? Soit le réseau de masque Nous voulons installer 60 machines… Quel masque utiliser? Réseaux

133 ARP Définition ARP (Anglais: Address Resolution Protocol). Protocole de résolution d'adresse : Processus des réseaux IP (Internet Protocol - protocole Internet) permettant à un système hôte de trouver l'adresse MAC (Media Access Control - Contrôle d'accès au média) d'un hôte cible situé sur le même réseau physique, mais pour lequel seule l'adresse IP est connue. Sous ARP, les cartes de réseau contiennent une table qui assigne les adresses IP aux adresses matérielles des objets appartenant au réseau. Pour créer des entrées, le protocole ARP diffuse une requête contenant l'adresse IP de l'hôte cible, qui répond en indiquant son adresse physique. La carte de réseau ajoute alors cette adresse à sa table ARP et peut ensuite envoyer des paquets à l'hôte cible. Réseaux

134 ARP Protocole Le protocole de résolution ARP, permet à un hôte d’obtenir l’adresse physique d’un hôte cible. Il fait correspondre les adresses IP aux adresses MAC. Table ARP (durée de vie limitée) Trame de requête ARP (broadcast) Réseaux

135 ARP Protocole Réseaux

136 RARP Adresse physique => adresse IP
Inverse de ARP : Reverse Adress Resolution Protocol Adresse physique => adresse IP Utilisé avec les stations diskless BOOTP (Boot PROM) : Chargement de l'OS à partir d'un serveur Requete RARP : Quelle est mon adresse IP ? Protocole qui permet d'associer dynamiquement une adresse logique (par exemple une adresse IP) à une adresse physique (par exemple une adresse MAC). RARP fait le travail inverse de l'ARP. En lui soumettant une adresse matérielle, il fournit une adresse IP, ce qui est très utile pour démarrer par exemple une machine dépourvue de disque dur. Réseaux

137 ICMP Rendre compte des problèmes "routeurs"
Contrôle de message : Internet Control Message Protocol Rendre compte des problèmes "routeurs" Datagramme ne peut pas atteindre sa destination Manque de réserve de mémoire Utilisation d'une route alternative pour optimiser le trafic. protocole de gestion des erreurs de transmission. Il est utilisé par exemple quand vous faites un ping pour vérifier qu'une machine reliée au Net est en état de fonctionner. Réseaux

138 Contrôle de message : Internet Control Message Protocol
ICMP Contrôle de message : Internet Control Message Protocol Ping : Tu es là ? Réponse au ping : Oui, je suis là Réseaux

139 Internet Protocol Security
IPsec Internet Protocol Security IPsec permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l'IETF. Le protocole IPsec est l'une des méthodes permettant de créer des VPN (réseaux privés virtuels), c'est-à-dire de relier entre eux des systèmes informatiques de manière sûre en s'appuyant sur un réseau existant. IPsec présente en outre l'intérêt d'être une solution évolutive, puisque les algorithmes de chiffrement et d'authentification sont spécifiés séparément du protocole lui-même. Réseaux

140 IPsec Modes d'échange IPsec Une communication entre deux hôtes, protégée par IPsec, est susceptible de fonctionner suivant deux modes différents : le mode transport et le mode tunnel. Le premier offre essentiellement une protection aux protocoles de niveau supérieur, le second permet quant à lui d'encapsuler des datagrammes IP dans d'autres datagrammes IP, dont le contenu est protégé. L'intérêt majeur de ce second mode est qu'il rend la mise en place de passerelles de sécurité qui traitent toute la partie IPsec d'une communication et transmettent les datagrammes épurés de leur partie IPsec à leur destinataire réel réalisable. Réseaux

141 IPsec Fonctionnement Lors de l'établissement d'une connexion IPsec, plusieurs opérations sont effectuées : Échange des clés : un canal d'échange de clés, sur une connexion UDP. Avant qu'une transmission IPSec puisse être possible, IKE (Internet Key Exchange) est utilisé pour authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés partagées. Ce protocole permet deux types d'authentifications, PSK (Pre-Shared Key ou secret partagé) pour la génération de clefs de sessions ou à l'aide de certificats/signatures RSA. Transfert des données : un ou plusieurs canaux de données par lesquels le trafic du réseau privé est véhiculé, deux protocoles sont possibles AH et ESP. Réseaux

142 Les protocoles à la base d'IPsec
AH est le premier et le plus simple des protocoles de protection des données qui font partie de la spécification IPsec. ESP est le second protocole de protection des données qui fait partie de la spécification IPsec. Contrairement à AH, ESP ne protège pas les en-têtes des datagrammes IP utilisés pour transmettre la communication. Seules les données sont protégées. Implantation d'IPsec dans le datagramme IP La figure 1 montre comment les données nécessaires au bon fonctionnement des formats AH et ESP sont placées dans le datagramme IPv4. Il s'agit bien d'un ajout dans le datagramme IP, et non de nouveaux datagrammes, ce qui permet un nombre théoriquement illimité ou presque d'encapsulations IPsec : un datagramme donné peut par exemple être protégé à l'aide de trois applications successives de AH et de deux encapsulations de ESP. Réseaux

143 IPsec Fonctionnement Lors de l'établissement d'une connexion IPsec, plusieurs opérations sont effectuées : Échange des clés : un canal d'échange de clés, sur une connexion UDP. Avant qu'une transmission IPSec puisse être possible, IKE (Internet Key Exchange) est utilisé pour authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés partagées. Ce protocole permet deux types d'authentifications, PSK (Pre-Shared Key ou secret partagé) pour la génération de clefs de sessions ou à l'aide de certificats/signatures RSA. Transfert des données : un ou plusieurs canaux de données par lesquels le trafic du réseau privé est véhiculé, deux protocoles sont possibles AH et ESP. Réseaux

144 Couche réseau Important Les adresses IP identifient à la fois un réseau et un hôte de celui-ci, une adresse ne désigne pas un ordinateur particulier, mais un accès à un réseau. Les adresse internets désignent des réseaux aussi bien que des hôtes individuels. Par convention, l’adresse dont tous les bits de la partie idhôte sont à 0 est réservée et désigne le réseau. Exemple : Les adresses IP peuvent spécifier une diffusion dirigée, i.e. l’envoie d’un paquet à tous les ordinateurs d’un réseau. De telles adresses correspondent directement à la diffusion au niveau matériel, lorsqu’elle est disponible. Par convention, une adresse de diffusion dirigée possède un idréseau valide et un idhhôte dont tous les bites valent 1. Exemple : Réseaux

145 Sources http://www.frameip.com/masques-de-sous-reseau/
Réseaux

146 Sommaire Présentation générale Modèle OSI Ethernet La couche réseau
La couche transport Résolution de noms DHCP Utilitaires TCP/IP TCP UDP Réseaux

147 La couche transport Réseaux

148 Couche transport Interface entre lP et les applications
Présentation Interface entre lP et les applications Contrôle d'erreurs : TCP / UDP Les protocoles orientés connexion : Protocoles opérant un contrôle de transmission des données pendant une communication établie entre deux machines. Dans un tel schéma, la machine réceptrice envoie des accusés de réception lors de la communication, ainsi la machine émettrice est garante de la validité des données qu'elle envoie. Les données sont ainsi envoyées sous forme de flot. TCP est un protocole orienté connexion Les protocoles non orientés connexion : Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première. Les données sont ainsi envoyées sous forme de blocs (datagrammes). UDP est un protocole non orienté connexion Multiplexage : données issues de plusieurs application Réseaux

149 Protocole orienté connexion
TCP Protocole orienté connexion Etablissement et maintien d'une connexion entre 2 machines. Hé, tu m'écoutes ? Oui, je t'écoute J'ai le cours réseau OK TCP Transport Control Protocol Je vais te l'envoyer OK Tu l'as reçu ? Oui, c'est bon ! Salut Salut Réseaux

150 Protocole orienté connexion
TCP Protocole orienté connexion Port dest : 23 IP dest : World ! n° 2 Port source : 4257 IP source : Prêt à communiquer ? Je suis prêt Ok J’ai bien reçu tous les paquets jusqu’au numéro 2 Au revoir Ok, c’est terminé IP dest : Hello n° 1 IP source : Réseaux

151 TCP Source Réseau Destination Emission de Mi Temporisation armée
Acquitements Source Réseau Destination Emission de Mi Temporisation armée Mi n‘est pas reçu Ai non envoyé Ai n’est pas reçu Tempo. echue Réemission de Mi Réception de Mi Emission de Ai Réception de Aj Réseaux

152 TCP Source Réseau Destination Emission de Mi Emission de Mi+1
Fenêtrage Source Réseau Destination Emission de Mi Emission de Mi+1 Réception de Mi Emission de Ai Reception de Ai Fenêtrage de taille 3 Emission de Mi+2 Réseaux

153 TCP 1 2 3 4 5 6 7 8 9 10 11 . . . Optimisation de la bande passante
Fenêtrage Optimisation de la bande passante Gestion du contrôle de flux (même par le destinataire) Fenêtrage au niveau de l'octet Octets émis et acquittés Octets émis et non acquittés Octets émissibles Octets non émissibles tout de suite. Réseaux

154 Protocole non orienté connexion
UDP Protocole non orienté connexion Expédition des données Je t'envoie le cours réseau UDP User Datagram Protocol Moins fiable que TCP Contrôles d'erreurs, ordonnancement + rapide Réseaux

155 Protocole non orienté connexion
UDP Protocole non orienté connexion Port dest : 23 IP dest : World ! n° 2 Port source : 4257 IP source : IP dest : Hello n° 1 IP source : Réseaux

156 Sources http://www.commentcamarche.net/internet/internet.php3
Réseaux

157 Sommaire Présentation générale Modèle OSI Ethernet La couche réseau
La couche transport Résolution de noms DHCP Utilitaires TCP/IP Domaines Noms DNS Réseaux

158 Résolution de noms www.machin.com ? Résolution de noms 210.132.14.153
Présentation Un ordinateur connecté à Internet possède une adresse unique, son numéro IP ; pour s'adresser à cet ordinateur, il faudrait utiliser son numéro IP, par exemple : On préfère lui attribuer un nom plus facile à retenir, par exemple [IP: ] ? Résolution de noms Réseaux

159 Résolution de noms http://webuniv.univ-corse.fr Domaine français
Exemple Machine ‘webuniv’ du sous domaine univ-corse Sous domaine univ-corse Domaine français IP: Réseaux

160 Résolution de noms Base de données distribuée au niveau mondial
Organisation Base de données distribuée au niveau mondial INTERNic (AfNic) => Pour enregistrer son nom de domaine fr inria centralweb m1 Domaine complet Domaine fr Domaine centralweb noeud m1.centralweb.fr Un domaine est un sous-arbre de l’espace nom de domaine Des noeuds peuvent avoir les mêmes noms dans des domaines différents : ns.centralweb.fr et ns.renault.fr Réseaux

161 Résolution de noms 7 domaines racines prédéfinis :
Top Level Domain 7 domaines racines prédéfinis : com : organisations commerciales ; ibm.com edu : organisations concernant l’education ; mit.edu gov : organisations gouvernementales ; nsf.gov mil : organisations militaires ; army.mil net : organisations réseau Internet ; worldnet.net org : organisations non commerciales ; eff.org int : organisations internationales ; nato.int Organisations nationales : fr, uk, de, it, us, au, ca, se, etc. Réseaux

162 Résolution de noms Fichier HOSTS (internes à la machine)
Les solutions Fichier HOSTS (internes à la machine) localhost webuniv #interface web univ diana campus Adapté à la résolution locale, maintenance nécessaire Serveur DNS Réseaux

163 Serveurs de noms (name servers)
Résolution de noms Serveurs de noms (name servers) Un serveur de noms enregistre les données propres à une partie de l’espace nom de domaine dans une zone. Serveurs de noms primaires Serveurs de noms secondaires ca fr bc ab on qb domaine zone Réseaux

164 Résolution de noms www.machin.com? DNS DNS DNS Serveur Racine Principe
Serveur DNS DNS Serveur DNS DNS Serveur DNS Serveur Racine Réseaux

165 Résolution de noms DNS Connectés au réseau Internet, des ordinateurs disposent de tables établissant la correspondance entre un n°IP et un nom : ce sont des serveurs DNS. Un client adresse au serveur une requête DNS à laquelle il répondra. ? Client Serveur DNS table n°/nom Réseaux

166 Résolution de noms DNS Protocole fondamental d'Internet, DNS utilise une base de données répartie : les correspondances nom - n°IP sont enregistrées dans différents serveurs. La requête d'un client est soumise à un premier serveur ; si elle ne peut être traitée par le premier serveur contacté, elle est transmise par ce serveur à un autre serveur. La réponse sera apportée directement par ce dernier au client. Réseaux

167 Résolution de noms Développé par IBM (protocole pour réseaux locaux)
NetBios Développé par IBM (protocole pour réseaux locaux) Répandu sur les réseaux Windows (NetBeui) Nom NetBios = Machine (Explorateur,Voisinage réseau) LMHosts (fichier du même type que le fichier Hosts, mais permet de spécifier des ressources ne faisant pas partie du même sous-réseau) Serveur WINS (Windows Internet Naming Service convertie les noms NetBios et inversement) Réseaux

168 Sources www.commentcamarche.net www.guill.net www.cisco.com
Réseaux

169 Sommaire Présentation générale Modèle OSI Ethernet La couche réseau
La couche transport Résolution de noms DHCP Utilitaires TCP/IP Domaines Noms DNS Réseaux

170 DHCP Configuration IP d'une machine : Adresse IP
Rappels Configuration IP d'une machine : Adresse IP Masque de Sous-Réseaux Adresse(s) de passerelle(s) Adresse(s) de Serveur(s) DNS Nom et Domaine DNS de la machine Adresse(s) de Serveur(s) WINS Choix de l'ordre de résolution (Hosts, DNS…) Adresse(s) de Serveur(s) de Temps …. Réseaux

171 DHCP Avantages : Inconvénients Maîtrise des Paramètres
Adressage Statique Avantages : Maîtrise des Paramètres Configuration Opérationnelle au démarrage Inconvénients Nombres de postes sur le réseau Erreurs de Saisie Conflits d'adresses IP Changements de configuration Réseaux

172 DHCP Obtention automatique d'une IP et des paramètres associés
Adressage Dynamique Obtention automatique d'une IP et des paramètres associés Facilité d'ajout de postes dans le réseau Reconfiguration automatique Réseaux

173 DHCP Inconvénient des adresses IP statiques : La solution : DHCP
Dynamic Host Configuration Protocol Attribution dynamique d'adresses IP Inconvénient des adresses IP statiques : "Gaspillage" d'adresses Rigidité Configuration personnalisée La solution : DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa configuration (principalement, sa configuration réseau). Vous n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but principal étant la simplification de l'administration d'un réseau. Réseaux

174 DHCP Protocole Client / Serveur Extension du protocole BootP
Présentation Protocole Client / Serveur Extension du protocole BootP Port UDP 67 (Serveur) Port UDP 68 (Client) Communique à l'aide de Broadcast RFC's 1533,1534,1541,1542,2131,2132 Réseaux

175 DHCP Présentation L'attribution d'une adresse à un nouveau poste nécessite l'envoi de 4 messages : DHCPDiscover DHCPOffer DHCPRequest DHCPAck Réseaux

176 DHCP Message émis par le client Demande de Bail
DHCPDiscover Message émis par le client Demande de Bail Fonctionnalités IP réduites sur le poste client : Adresse IP : Ne connaît pas l'adresse du serveur DHCP Recherche d'un serveur DHCP Trame émise en Broadcasting Réseaux

177 DHCP Message émis par le(s) serveur(s) DHCP
DHCPOffer Message émis par le(s) serveur(s) DHCP Tous les serveurs ayant reçus la trame DHCPDiscover et disposant d'une adresse IP libre répondent. Proposition d'une adresse IP Trame émise vers l'adresse MAC du poste client Réseaux

178 DHCP Message émis par le client Sélection de Bail IP
DHCPRequest Message émis par le client Sélection de Bail IP Le client choisit une offre parmi celles réceptionnées (DHCPOffer) Trame émise en Broadcasting Le client envoie une copie à tous les serveurs DHCP présents Réseaux

179 DHCP Message émis par le Serveur DHCP retenu par le client
DHCPAck Message émis par le Serveur DHCP retenu par le client Confirmation de Bail IP Le serveur envoi alors toutes les infos de configuration au poste (IP, masque, Passerelle, DNS , …) Le client pourra utiliser ces paramètres dès réception Trame émise vers l'adresse MAC du poste Souvent suivi d'une requête ARP du client qui valide ainsi le couple MAC/IP Réseaux

180 DHCP DHCPDiscover : Demande de Bail, Recherche du Serveur DHCP
Les Messages DHCP DHCPDiscover : Demande de Bail, Recherche du Serveur DHCP DHCPOffer : Offre IP des Serveurs DHCPRequest : Sélection du Bail IP (et du serveur DHCP) par le client DHCPAck : Attribution définitive des paramètres IP au poste Réseaux

181 DHCP DHCPNack : Réponse négative à une requête DHCPRequest
Les Messages DHCP DHCPNack : Réponse négative à une requête DHCPRequest DHCPRelease : Libération de l'adresse IP par le Client DHCPDecline : Message émis par le client pour signaler une adresse IP invalide Réseaux

182 DHCP Configuration par défaut du protocole IP
Configuration Client Configuration par défaut du protocole IP Obtention d'une adresse IP Dynamique Remarque : L'IP peut être dynamique, mais les autres paramètres (Adresses DNS, passerelle, WINS) peuvent être statiques Réseaux

183 Configuration Serveur
DHCP Configuration Serveur Sous Linux : Package DHCPD Sous Windows : Service Réseau des versions serveurs : NT, 2000, 2003 Service DHCP Embarqué sur les matériels réseaux comme les routeurs, les points d'accès Wifi, les "Box" des différents FAI IP Fixe dans la même plage IP que les adresses distribuées Réseaux

184 Configuration Serveur
DHCP Configuration Serveur Paramètres du Serveur : Étendue : Plage d'adresses distribuée Masque : Masque de sous réseaux associé aux IP distribuées Exclusions : Adresses à exclure de l'étendue , elles ne seront pas distribuées Durée du Bail : Durée de validité des adresses IP attribuées Options :Paramètres IP associés aux IP distribuées (Passerelle, DNS, WINS, …) Réservations : Adresses IP réservées à certaines machines. Elles sont distribuées en fonction de l'adresse MAC Réseaux

185 DHCP Étendue et Masque DHCP Précise la ou les plages d'adresses IP à distribuées aux postes demandeurs Le masque de sous-réseaux doit être précisé pour chaque étendue. Exemples : à / 8 Le serveur distribuera les 50 adresses de à avec le masque à / 16 Le serveur distribuera toutes les adresses de à avec le masque Réseaux

186 DHCP Exclusions d'adresses Précise une liste d'adresses comprise dans l'étendue qui ne doivent pas être distribuées En règle général ces adresses sont utilisées de manière statique sur des machines nécessitant des IP fixes : Serveurs Imprimantes Routeurs …. Réseaux

187 DHCP + masque + passerelle + DNS + Bail Fonctionnement
OK pour broadcast , ça va ? broadcast @ IP = broadcast Adresse IP, svp ! broadcast + masque + passerelle + DNS + Bail Client DHCP Réseaux

188 DHCP But : ne pas monopoliser une adresse Principe La notion de "bail"
Durée totale d'allocation Attribution d'une adresse par S1 Demande de renouvellement vers S1 Demande de renouvellement vers un serveur DHCP T1 T2 Réseaux

189 DHCP Durée du Bail Les adresses IP ne sont pas attribuées de façon définitive au poste Si le nombre de postes potentiellement demandeurs est supérieur au nombre d'IP disponible, la durée du Bail doit être très courte Si le nombre d'adresses IP disponibles est supérieur au nombre de poste du réseau, la durée du Bail peut-être illimitée La valeur est généralement exprimée en secondes Réseaux

190 DHCP Options d'étendues En complément de l'adresse IP et du masque associé, le serveur DHCP peut aussi envoyé aux postes des paramètres supplémentaires Ces options peuvent être associées au serveur, à une ou plusieurs étendues mais aussi à une adresse IP réservée Elles peuvent être modifiées à tout moment mais ne sont effectives qu'à l'attribution ou au renouvellement de l'adresse par le poste. Elles sont normalisées par des codes Réseaux

191 DHCP 003 : Adresses des Routeurs 006 : Adresses des Serveurs DNS
Options d'étendues 003 : Adresses des Routeurs 006 : Adresses des Serveurs DNS 012 : Nom d'hôte DNS 015 : Nom de domaine DNS 037 : Valeur du TTL par défaut pour TCP 042 : Adresses des Serveurs de Temps (NTP) 044 : Adresses des Serveurs WINS 046 : Ordre de Résolution NetBIOS 0x1 B-Node (Broadcast) 0x2 P-Node (WINS uniquement) 0x4 M-Node (Diffusion puis WINS) 0x8 H-Node (WINS puis Diffusion) 069 : Adresses des serveurs SMTP Réseaux

192 Réservations d'Adresses
DHCP Réservations d'Adresses Permet d'attribuer une IP unique en fonction de l'adresse MAC du poste demandeur Garantie le couple IP/MAC Personnalisable par des Options Réseaux

193 Configuration Serveur
DHCP Configuration Serveur Exemple de fichier de configuration Linux : /etc/dhcpd.conf # Options globales option domain-name "src.net" ; option domain-name-servers , ; default-lease-time 7200 ; max-lease-time ; # Définition de l’étendue subnet netmask { range ; option subnet-mask ; option broadcast-address ; option routers ; } # Réservation d’adresses host poste_xp { hardware ethernet 00:04:4A:2B:6E:CD ; fixed-address ; Réseaux

194 DHCP Les routeurs ne transmettent pas les trames de type Broadcast
DHCP et les routeurs Les routeurs ne transmettent pas les trames de type Broadcast Ils doivent intégrer une fonctionnalité de relais pour retransmettre les trames DHCP (RFC 1542) : Cette fonctionnalité peut être installée sur une autre machine La machine relais doit connaître l'adresse IP du serveur DHCP pour lui transmettre les messages Réseaux

195 DHCP DHCP et les routeurs Réseaux

196 DHCP utilise le protocole de transport
Questionnaire DHCP utilise le protocole de transport A: IP B: ARP C: UDP D: TCP Réseaux

197 Le client DHCP utilise le port UDP :
Questionnaire Le client DHCP utilise le port UDP : A: 53 B: 67 C: 68 D: 69 Réseaux

198 Le serveur DHCP est en écoute sur le port UDP :
Questionnaire Le serveur DHCP est en écoute sur le port UDP : A: 53 B: 67 C: 68 D: 69 Réseaux

199 L'adresse IP du Serveur DHCP doit être :
Questionnaire L'adresse IP du Serveur DHCP doit être : A: fixe B: statique C: dynamique D: unique Réseaux

200 DHCP Questionnaire Lors de son démarrage, une station configurée en adressage dynamique à pour adresse IP : A: B: C: FF.FF.FF.FF.FF D: Réseaux

201 DHCP Avec cette configuration d'étendue un poste obtiendra :
Questionnaire subnet netmask { range ; option subnet-mask ; option routers ; } Avec cette configuration d'étendue un poste obtiendra : A: Une adresse IP entre à B: Un masque de sous réseau C: L'adresse d'une passerelle en Réseaux

202 Le code d'option 003 permet de définir les adresses :
DHCP Questionnaire Le code d'option 003 permet de définir les adresses : A: Des serveurs DNS B: Des serveurs NTP C: Des serveurs WINS D: Des routeurs Réseaux

203 DHCP Le code d'option 006 permet de définir les adresses :
Questionnaire Le code d'option 006 permet de définir les adresses : A: Des serveurs DNS B: Des serveurs NTP C: Des serveurs WINS D: Des routeurs Réseaux

204 Une réservation d'adresse permet :
DHCP Questionnaire Une réservation d'adresse permet : A: D'attribuer une adresse IP en fonction de l'adresse MAC B: D'attribuer une adresse MAC en fonction d'une adresse IP C: D'attribuer une adresse IP en fonction d'un nom de machine D: D'attribuer un nom de machine en fonction d'une adresse IP Réseaux

205 DHCP Questionnaire Les 4 messages qui composent le dialogue permettant à un poste d'obtenir une adresse IP dynamique sont : A: DHCPDiscover B: DHCPOffer C: DHCPRequest D: DHCPAck Réseaux

206 Le message DHCPDiscover :
Questionnaire Le message DHCPDiscover : A: Permet au poste de découvrir les serveurs DHCP du réseau B: Permet au poste de demander une adresse IP C: Est envoyé dans une trame de Broadcasting D: Contient l'adresse IP du Serveur DHCP Réseaux

207 DHCP Questionnaire Pour pouvoir relayer les messages DHCP d'un réseau IP à un autre, les routeurs doivent : A: Accepter le transfert des trames de type Broadcast B: Être configurés avec une translation d'adresses active C: Être conforme à la RFC 1532 D: Être conforme à la RFC 1542 Réseaux

208 Sources http://www.commentcamarche.net/contents/internet/dhcp.php3
Réseaux

209 Sommaire Présentation générale Modèle OSI Ethernet La couche réseau
La couche transport Résolution de noms DHCP Utilitaires TCP/IP Réseaux

210 TCP/IP Couche Application Connexion Transfert de fichiers
IPConfig Ping Arp Traceroute Route NetStat NBTStat Hostname Connexion FTP Tftp Rcp Transfert de fichiers Navigateurs Clients News Client Mail Utilitaires internet Telnet Rexec Rsh Finger Accès réseau éloigné Réseaux

211 7 4 3 2 POP3 FTP SMTP HTTP TFTP DNS TCP UDP IP ICMP
OSI POP3 FTP SMTP HTTP 7 TFTP DNS TCP UDP 4 IP ICMP 3 Interface matérielle support ARP 2 Réseaux

212 Les protocoles du niveau application
TCP/IP Les protocoles du niveau application Ce sont les protocoles du niveau hiérarchique le plus élevé, ceux que -généralement- l'utilisateur met en œuvre, et dont il peut percevoir le fonctionnement sur son écran. Réseaux

213 Les protocoles du niveau application : HTTP
TCP/IP Les protocoles du niveau application : HTTP HyperText Tranfer Protocol C'est un des protocoles les plus connus, celui que les internautes utilisent pour se connecter à un site avec une adresse de la forme C'est le protocole utilisé pour le transfert de pages Web, qui s'appuie sur le protocole TCP et en exploite donc la fiabilité. Réseaux

214 Les protocoles du niveau application : HTTP
TCP/IP Les protocoles du niveau application : HTTP Il permet le transfert directionnel (serveur vers client) de documents de type "texte", encodés par le langage de description de page HTML. Il autorise l'envoi, en encapsulation HTML, de données binaires représentant des images ou de sons. Il nécessite chez le client un logiciel de présentation des pages : un navigateur. Réseaux

215 Les protocoles du niveau application : FTP
TCP/IP Les protocoles du niveau application : FTP File Tranfer Protocol Il permet le transfert de fichiers de type quelconque, entre deux ordinateurs, l'un étant client, l'autre serveur. Il s'appuie sur le protocole TCP en utilisant deux ports de connexion : un pour le contrôle du transfert, l'autre pour le transfert des données. Il nécessite chez les deux interlocuteurs la possession d’un logiciel de transfert de fichier. Un navigateur contient généralement un module FTP intégré, mais on peut réaliser ce transfert aussi bien en mode DOS rudimentaire (commande FTP) qu'avec un logiciel autorisant le multiplexage et la reprise sur incident. Réseaux

216 Les protocoles du niveau application : SMTP/POP3/IMAP4
TCP/IP Les protocoles du niveau application : SMTP/POP3/IMAP4 Et parvient dans la b.a.l de destination Avec IMAP Béa le lit sur le serveur, et peut l'effacer si elle le souhaite Avec POP3, Béa le charge d'abord sur son ordinateur, puis le lit Le mail est transféré par SMTP Pierre envoie un mèl à Béa Réseaux

217 Les protocoles du niveau application : SMTP
TCP/IP Les protocoles du niveau application : SMTP Simple Mail Transfer Protocol SMTP permet l'envoi de messages vers des hôtes possédant un service de courrier. L'envoi de fichiers binaires (pièces jointes) est rendu possible par leur encodage à l'aide d'un protocole MIME (Multipurpose Internet Mail Extensions). Réseaux

218 Les protocoles du niveau application : SMTP
TCP/IP Les protocoles du niveau application : SMTP Le courrier composé est d'abord stocké dans une boîte d'envoi, puis acheminé par une connexion TCP directement à son destinataire, grâce à un logiciel de messagerie. Ceci suppose que le destinataire est toujours en ligne. émetteur Boîte d'envoi destinataire Réseaux

219 Les protocoles du niveau application : SMTP
TCP/IP Les protocoles du niveau application : SMTP Pour un utilisateur personnel, qui n'a pas sa propre boîte dans son ordinateur toujours connecté, c'est son fournisseur d'accès (FAI) qui rend ce service : la boîte est chez le FAI : Exemple d’envoi de courrier entre Pierre et Béa. Réseaux

220 Les protocoles du niveau application : POP3
TCP/IP Les protocoles du niveau application : POP3 Post Office Protocol version 3 SMTP dépose le courrier de l’utilisateur chez le FAI. Pour pouvoir lire le courrier, il va falloir aller le chercher sur le serveur du FAI, avec POP3. Avec un mot de passe, l'utilisateur pourra connaître la liste des messages stockés, les télécharger puis les effacer du serveur. Réseaux

221 Les protocoles du niveau application : IMAP
TCP/IP Les protocoles du niveau application : IMAP Internet Message Access Protocol rev4 Pour pouvoir lire le contenu d'un message avec POP3, il faut d'abord le télécharger, ce qui peut être coûteux en temps pour des messages sans intérêt. Le protocole IMAP4 permet de consulter le contenu d'un message directement sur le serveur du FAI, à partir de n’importe quel ordinateur relié à Internet. Réseaux

222 Utilitaires de connectivité : les problèmes
TCP/IP Utilitaires de connectivité : les problèmes Dysfonctionnement ou mauvaise configuration d'un protocole Problème de média Résolution de nom incorrecte Trafic excessif Réseaux

223 TCP/IP IPConfig Réseaux

224 Ping : Packet Internet Groper
TCP/IP Ping : Packet Internet Groper ping adresse_IP | nom de machine Utilise une requête ICMP Utilise les couches "Accès réseau" et "Internet" TTL : Time To Live. Un paquet est toujours émis avec une durée de vie. Cette durée de vie est décrémentée à chaque nœud qui traite le paquet (d'une durée minimum d'une seconde, ou du temps qu'a mis la paquet à traverser le nœud). Réseaux

225 TCP/IP Tracer le chemin emprunté par les datagrammes
Traceroute Tracer le chemin emprunté par les datagrammes Chemin à un instant t Commande lente Utilise ICMP Calcul du Round Trip Time 3 essais Calcul pessimiste : ICMP priorité faible Réseaux

226 TCP/IP TTL = 1 Rejet TTL = 0 TTL = 1 Rejet TTL = 0 TTL = 2 TTL = 1
Traceroute TTL = 1 Rejet TTL = 0 TTL = 1 Rejet TTL = 0 TTL = 2 TTL = 1 Rejet TTL = 0 TTL = 2 TTL = 3 Réseaux

227 TCP/IP Affichage / Mise à jour de la table de routage
Pour joindre cette adresse Route Affichage / Mise à jour de la table de routage Je passe par ce routeur J'utilise cette interface Les hôtes de mon réseau Moi Broadcast sur mon réseau Test boucle locale Réseaux

228 TCP/IP Statistiques relatives à IP, TCP, UDP, ICMP
Netstat Statistiques relatives à IP, TCP, UDP, ICMP Datagrammes émis, reçus, erreurs éventuelles Réseaux

229 TCP/IP Statistiques relatives à IP, TCP, UDP, ICMP
Netstat Statistiques relatives à IP, TCP, UDP, ICMP Datagrammes émis, reçus, erreurs éventuelles -a affichage toutes les informations sur l'état des connexions, -i affichage des statistiques, -c rafraîchissement périodique de l'état du réseau, -n affichage des informations en mode numérique sur l'état des connexions, -r affichage des tables de routage, -t informations sur les sockets TCP -u informations sur les sockets UDP. Réseaux

230 TCP/IP Interception d'un paquet de données Solution :
et la sécurité Interception d'un paquet de données Solution : Cryptage : rendre les données illisibles Authentification (signature numérique) : connaître la source Vérification de l'intégrité : pas de falsification pendant le transit Réseaux

231 TCP/IP et la sécurité SSL : Secure Sockets Layer : Couche de sécurité entre sockets de la couche transport et l'application Exemple : https IPSec Utilisé dans les réseaux virtuels (VPN) Réseaux

232 Sources Cours de V. Barreaud (d’après une œuvre originale de T. Jeandel) Réseaux

233 Complément Transfert de fichier NFS Accès réseau PROXY Firewall Socket
Réseaux

234 FTP File Transfer Protocol
Transfert de fichiers FTP File Transfer Protocol Serveur FTP fichiers Client FTP Transfert de fichiers Création de répertoires Déplacement Suppression Renommage Protocole TCP Identification Réseaux

235 Transfert de fichiers Client FTP Réseaux

236 TFTP Trivial File Transfer Protocol
Transfert de fichiers TFTP Trivial File Transfer Protocol UDP Pas d'identification Démarrage de station "diskless" Réseaux

237 NFS Développé par SUN Disques virtuels Remote Procedure Call
Network File Sytem Développé par SUN Disques virtuels Remote Procedure Call Réseaux

238 Accès réseau Telnet : émulation d'accès terminal
Rlogin, rcp, rsh, rexec, rwho Applications d'accès à distance : pcAnywhere Réseaux

239 Serveurs PROXY Proxy Cache Server = "Serveur par procuration"
Cache des pages Web Filtrage Fichiers de Log Réseaux

240 Firewall Protection d'un réseau local connecté à Internet
Filtrage des paquets Filtrage applicatif : blocage de certains ports (23 = telnet) Filtrage utilisateur Réseaux

241 Ports / Socket Port : Adresse interne prédéterminée = chemin d'accès bidirectionnel ftp : 21 telnet : 23 smtp : 25 http : 80 Socket : Adresse IP + N° de port Exemple : Réseaux


Télécharger ppt "Support de cours L3 Réseaux"

Présentations similaires


Annonces Google