Support de cours L3 Réseaux

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Sécurité informatique
Chapitre II RESEAUX LOCAUX Ethernet
Module Architectures et Administration des réseaux
Module Architectures et Administration des réseaux
Les protocoles réseau.
La Couche Réseau.
Présentation de l’Internet
Administrer Internet et les réseaux TCP / IP
– Routage. Sommaire 1)Principes fondamentaux 1)Routage statique et dynamique 1)Convergence 1)Routage à vecteur de distance 1)Routage à état de liens 1)Systèmes.
Protocole PPP* *Point-to-Point Protocol.
- Couche 7 - Couche application. Sommaire 1)Introduction 1)DNS 1)FTP et TFTP 1)HTTP 1)SNMP 1)SMTP 1)Telnet.
DUDIN Aymeric MARINO Andrès
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Authentification contre Masquarade
Formation réseau de base
FIN. Lycée Général et Technologique Simone de BEAUVOIR Quest-ce quInternet? On compare souvent Internet à une « autoroute » FIN.
UDP – User Datagram Protocol
Les Réseaux (Informatiques)
Introduction aux réseaux
Le modèle O.S.I..
Les équipements d’un réseau local
Lycée Général et Technologique du Rempart - Marseille.
Architecture Réseau Modèle OSI et TCP.
TRANSMISSION DES DONNEES.
Les relations clients - serveurs
Introduction à l’architecture de l’Internet
Exposé sur les réseaux informatiques réalisé par :
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Suite.
OSI et TCP/IP CNAM
Les listes de contrôle d’accès
Concepts fondamentaux des réseaux
SIO SISR2 : Conception des Infrastructures Réseaux
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
SIO SI2 : Support Réseau des Accès Utilisateurs
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
Master 1 SIGLIS Ingénierie des réseaux Stéphane Tallard Chapitre 4 – Couche réseau Master 1 SIGLIS1 Ingénierie des réseaux - Chapitre 4 La couche réseau.
05 – Couche 3 - Couche réseau Terme anglais = The Network Layer.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Les Réseaux Informatiques
Les Réseaux Informatiques
Les Réseaux Informatiques
Couche transport du modèle OSI
Réseaux Informatiques
IPSec Formation.
Yonel Grusson.
-7- Notions de Routage.
UE3-1 RESEAU Introduction
V- Identification des ordinateurs sur le réseau
IPv6 IP Next Generation Xavier BUREAU & Emilien GUERRIER 11/01/2002.
Fonctionnalité et protocole des couches applicatives
Adressage du réseau IPv4
Les fonctionnalités de base des réseaux
Couche réseau du modèle OSI
Architecture Client/Serveur
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
DECOUVERTE DE L’INTERNET
CHAPITRE 4 La couche réseau
John Rullan Formateur d’instructeurs certifiés Cisco Thomas A. Edison CTE HS Stephen Lynch Architecte réseau, CCIE n° ABS Technology Architects Adressage.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre8 Configuration de l'adressage TCP/IP et de la résolution de noms Module S41.
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
1 P ROTOCOLE DHCP Dynamic Host Configuration Protocol.
CentralWeb F. Playe1 Principes de base du routage IP Ce cours est la propriété de la société CentralWeb. Il peut être utilisé et diffusé librement.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Transcription de la présentation:

Support de cours L3 Réseaux Paul-Antoine Bisgambiglia ATER Année 2009-2010 bisgambiglia@univ-corse.fr L3 : Réseaux

Objectifs : Ce module complète la formation de base sur les réseaux de télécommunication dispensé en première année. Il s’agit d'approfondir sur la base de cas pratiques des services et notions essentiels pour maîtriser les réseaux locaux, l'architecture TCP/IP. Les services nécessaires au fonctionnement du réseau son abordés dans cet UE. Une attention particulière est également apportée aux problématiques liées à l'adressage (DNS, DHCP, NAT, IPV6, etc.) et à la messagerie (SMTP, POP, IMAP, listes de diffusions, etc.). Le réseau de l’Université de Corse sert de support d’étude à ce cours. Réseaux bisgambiglia@univ-corse.fr

Organisation Cours 9h TD / TP / Projet 16/10/09 3h 23/10/09 3h 13/11/09 3h => configuration d’un routeur 20/11/09 3h => configuration d’un routeur WiFi 27/11/09 3h => programmation de socket Réseaux bisgambiglia@univ-corse.fr

Réaliser une présentation ‘mini’ Projet Réaliser une présentation Objectifs : Développer vos connaissances en réseaux ; Préparer une présentation orale ; Sujet : IP IPv6 ICMP IGMP IPsec UDP TCP SMTP POP IMAP NAT SNMP Les sockets QoS C. Internet C. Application C. Transport Réseaux bisgambiglia@univ-corse.fr

Réaliser une présentation ‘mini’ Projet Réaliser une présentation Objectifs : Modalités : Présentation de 10 à 15mn (1 diapo / mn) Suivre le modèle de présentation proposé Répondre aux questions ? Qu’est ce que ce protocole ? (définition) Comment ça marche ? A quoi ça sert ? Donner un exemple d’application. Présentations le 15 décembre Réseaux bisgambiglia@univ-corse.fr

Réaliser une présentation ‘mini’ Projet Réaliser une présentation Objectifs : Modalités : Sujets : IP Nafisse IPv6 Luciani ? ICMP Mattei (keyes_seb) IGMP IPsec UDP TCP Sarr SNTP Dusautoir POP Cormi IMAP Chelli NAT SNMP Bartoli Socket Raffalli QoS Réseaux bisgambiglia@univ-corse.fr

Sommaire Présentation générale Modèle OSI Ethernet La couche réseau La couche transport Résolution de noms DHCP Utilitaires TCP/IP Concept Historique Définitions Protocoles Rappels Réseaux bisgambiglia@univ-corse.fr

Internet = inter-networks - Concept d’interconnexion Présentation générale Concept Internet = inter-networks - Concept d’interconnexion Réseaux bisgambiglia@univ-corse.fr

Réseau: une économie d’échelle Minimisation de la structure: utilisation d’adresses Une connexion continue entre Compiègne et Bordeaux empêche Une connexion entre Lille et Lyon Utilisation de paquets Réseaux bisgambiglia@univ-corse.fr

Présentation générale Concept TCP/IP = suite de protocoles "réseau" Protocoles publics Adressage logique Protocole "routable" Service de "nommage" Contrôle des erreurs et flots de données Support applicatif (ports) Réseaux bisgambiglia@univ-corse.fr

Présentation générale Un peu d’Histoire 1958 : La BELL crée le premier Modem permettant de transmettre des données binaires sur une simple ligne téléphonique. 1962 : Début de la recherche par ARPA, une agence du ministère de la Défense américain, où J.C.R. Licklider y défend avec succès ses idées relatives à un réseau global d'ordinateurs. 1964 : Leonard Kleinrock du MIT publie un livre sur la communication par commutation de paquets pour réaliser un réseau. 1967 : Première conférence sur ARPANET 1969 : Connexion des premiers ordinateurs entre 4 universités américaines via l'Interface Message Processor de Leonard Kleinrock 1971 : 23 ordinateurs sont reliés sur ARPANET 1972 : Naissance du InterNetworking Working Group, organisme chargé de la gestion de l'Internet 1973 : L'Angleterre et la Norvège rejoignent le réseau Internet avec chacun 1 ordinateur 1979 : Création des NewsGroups (forums de discussion) par des étudiants américains. Réseaux bisgambiglia@univ-corse.fr

Présentation générale Un peu d’Histoire 1982 : Définition du protocole TCP/IP et du mot « Internet » 1983 : Premier serveur de noms de sites 1984 : 1 000 ordinateurs connectés 1987 : 10 000 ordinateurs connectés 1989 : 100 000 ordinateurs connectés 1990 : Disparition d'ARPANET 1991 : Annonce publique du World Wide Web 1992 : 1 000 000 d'ordinateurs connectés 1993 : Apparition du Navigateur web NCSA Mosaic 1996 : 10 000 000 ordinateurs connectés 1999 : 200 000 000 utilisateurs dans le monde 2000 : Explosion de la Bulle internet 2005 : 1 000 000 000 utilisateurs dans le monde 2007 : 2 320 000 000 utilisateurs dans le monde Réseaux bisgambiglia@univ-corse.fr

Présentation générale (R)Evolution dans le temps La première révolution des réseaux a consisté à transporter de l’information d’un point à un autre par le biais de fils de cuivre puis d’ondes hertziennes et de fibres optiques; La deuxième révolution a consisté à numériser l’information : transformation de l’analogique en binaire. La troisième révolution c’est l’évolution des réseaux vers le multimédia et le transport de toute une diversité de signaux. Réseaux bisgambiglia@univ-corse.fr

Présentation générale Définitions Réseaux : Pour le Petit Robert le mot réseau vient de filet, donc désigne des liens entre entités, formant un ensemble entrelacé, maillé. Ce peut-être un réseau commercial, un réseau politique, un réseau administratif, un réseau associatif. Des écoles, peuvent être en réseau sans pour autant être reliées par l’informatique. Le réseau informatique est quant à lui constitué de liens entre ordinateurs, formant un ensemble interconnecté, soit égalitaire au niveau des machines (forme point à point), soit hiérarchique (serveur et clients, maître et terminaux...). Réseaux bisgambiglia@univ-corse.fr

Présentation générale Définitions Protocoles : Les réseaux informatiques s’appuient sur des réseaux de communications, des réseaux de transports... pour permettre la connexion et la communication de données informatiques ou autres. Le contact logiciel se fait par des applications respectant certains protocoles. Un protocole permet de réglementer le transfert des données entre réseaux différents (c’est ce que permet IP - Internet Protocol pour l’Internet, ainsi que le TCP - Transmission Control Protocol), entre ordinateurs ou entre composants d’un même ordinateur. Un protocole est donc un ensemble de règles. Réseaux bisgambiglia@univ-corse.fr

Présentation générale Définitions Adresse : Adresse MAC : En réseau informatique une adresse MAC (Media Access Control address) est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique au niveau de la couche de liaison (couche 2 du modèle OSI). C'est la partie inférieure de celle-ci (sous-couche d'accès au média – Media Access Control) qui s'occupe d'insérer et de traiter ces adresses au sein des trames transmises. Adresse IP (avec IP pour Internet Protocol) est le numéro qui identifie chaque ordinateur connecté à Internet, ou plus généralement et précisément, l'interface avec le réseau de tout matériel informatique (routeur, imprimante) connecté à un réseau informatique utilisant l’Internet Protocol. Il existe des adresses IP de version 4 et de version 6. La version 4 est actuellement la plus utilisée : elle est généralement notée avec quatre nombres compris entre 0 et 255, séparés par des points ; exemple : 212.85.150.134. Réseaux bisgambiglia@univ-corse.fr

Présentation générale Définitions Datagramme : Regroupement logique d'information envoyé comme unité de couche réseau par un média de transmission, sans établissement préalable d'un circuit virtuel. Les datagrammes IP sont les principales unités d'information sur Internet. Les termes trame, message, paquet et segment sont aussi utilisés pour décrire des regroupements logiques d'information à différentes couches du modèle de référence OSI ainsi que dans divers cercles technologiques. Réseaux bisgambiglia@univ-corse.fr

Présentation générale Définitions Trame : Regroupement logique d'information envoyée comme unité de couche liaison de données par un média de transmission. Désigne souvent l'en-tête et la fin de trame, utilisés pour la synchronisation et le contrôle d'erreurs, qui entourent les données utilisateur contenues dans l'unité de données. Les termes datagramme, message, paquet et segment sont aussi utilisés pour désigner des regroupements logiques d'information à différentes couches du modèle de référence OSI, ainsi que dans divers cercles technologiques. Réseaux bisgambiglia@univ-corse.fr

Présentation générale Définitions Paquet : Regroupement logique d'information comportant un en-tête qui contient l'information de contrôle et (habituellement) les données de l'utilisateur. Le terme paquets est le plus souvent utilisé pour désigner les unités de données au niveau de la couche réseau. Les termes datagramme, trame, message et segment sont aussi utilisés pour décrire des regroupements logiques d'information à différentes couches du modèle de référence OSI ainsi que dans divers cercles technologiques. Voir aussi PDU. Réseaux bisgambiglia@univ-corse.fr

Présentation générale Suite de protocoles sur Internet HTTP HyperText Transfer Protocol FTP File Transfer Protocol ARP Address Resolution Protocol ICMP Internet Control Message Protocol IP Internet Protocol TCP Transmission Control Protocol UDP User Datagram Protocol SMTP Simple Mail Transfer Protocol Telnet NNTP Networks News Transfer Protocol Réseaux bisgambiglia@univ-corse.fr

Présentation générale Rappels: Topologie Le réseau peut être local ou à longue distance. L’architecture du réseau : réseau en étoile, donc hiérarchique, car il y a un centre, un carrefour obligé... réseau en anneau, comme le fameux Token-Ring, qui est un système distributif, chaque machine reliée attendant son tour de passage. réseau maillé, théoriquement non hiérarchique, comme le réseau téléphonique principal en France, où l’Internet mondial. Réseaux bisgambiglia@univ-corse.fr

Présentation générale Rappels: Topologie Réseaux bisgambiglia@univ-corse.fr

Présentation générale Rappels: Type de réseaux WAN Réseaux Etendus MAN Réseaux Métropolitains LAN Réseaux locaux PAN Réseaux Personnels 1m 10m 100m 1km 10km 100km Réseaux bisgambiglia@univ-corse.fr

Sources www.ledictionnairevisuel.com http://fr.wikipedia.org/wiki/Histoire_d%27Internet http://www.frameip.com/os http://fr.wikipedia.org/wiki/Adresse_MAC http://fr.wikipedia.org/wiki/Adresse_IP http://www.commentcamarche.net Réseaux bisgambiglia@univ-corse.fr

Sommaire Présentation générale Modèle OSI Ethernet La couche réseau La couche transport Résolution de noms DHCP Utilitaires TCP/IP Concept Couche physique Couche Liaison Couche réseau Couche transport Couche session Couche présentation Couche application TCP/IP et OSI Encapsulation Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Concept Open System Interconnexion : système de couches de protocoles. Réduit la complexité Uniformalise les interfaces Facilite la conception modulaire Assure l’interopérabilité de la technologie Simplifie l’enseignement et l’apprentissage Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Application Présentation Session Transport Réseau Liaison Bilan Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Couche physique Le niveau physique fournit les moyens mécaniques, électriques, fonctionnels et procéduraux nécessaires à l’activation, au maintien et à la désactivation des connexions physiques destinées à la transmission des éléments binaires entre entités de liaison. Exemples: modems - La couche physique La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données. L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel. Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Couche liaison La couche liaison fournit les fonctions nécessaires pour transporter un bloc d’information (trame) d’un nœud de transfert vers un autre nœud de transfert. La fonction de base concerne la reconnaissance du début et de la fin de la trame afin qu’il puisse être transmis sur le support physique et capté correctement par le récepteur. La couche liaison de données Son rôle est un rôle de "liant" : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de reconnaître les frontières des trames. Cela peut poser quelques problèmes, puisque les séquences de bits utilisées pour cette reconnaissance peuvent apparaître dans les données. La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur. L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum. Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Couche réseau La couche réseau, a pour rôle d’acheminer correctement les paquets d’information jusqu’au récepteur connecté au réseau en transitant par des nœuds de transfert intermédiaires. La couche réseau C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...). La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume, mais cela peut être délicat. L'unité d'information de la couche réseau est le paquet. Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Couche transport La couche transport est responsable du bon acheminement des messages au destinataire. Son rôle principal est de prendre les messages de la couche session, de les découper (si nécessaire) en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement. 2.5 - Couche transport Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux. Cette couche est également responsable de l'optimisation des ressources du réseau : en toute rigueur, la couche transport crée une connexion réseau par connexion de transport requise par la couche session, mais cette couche est capable de créer plusieurs connexions réseau par processus de la couche session pour répartir les données, par exemple pour améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session. Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également responsable de l'établissement et du relâchement des connexions sur le réseau. Un des tous derniers rôles à évoquer est le contrôle de flux. C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion, avec toutes les contraintes qui y sont liées. L'unité d'information de la couche réseau est le message. Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Couche session La couche session a pour but d’ouvrir et de fermer des sessions entre utilisateurs. Une session est la mise en communication de deux ou plusieurs extrémités de façon à gérer leur dialogue. Elle organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques. 2.6 - La couche session Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne. Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Couche présentation La couche présentation se charge de la syntaxe des informations que les entités d’application se communiquent. Ce niveau met en forme les données pour les rendre compréhensibles par le destinataire. Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser. 2.7 - La couche présentation Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information. Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser. Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Couche application La couche application contient toutes les fonctions qui permettent la communication entre systèmes différents. Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie... 2.8 - La couche application Cette couche est le point de contact entre l'utilisateur et le réseau. C'est donc elle qui va apporter à l'utilisateur les services de base offerts par le réseau, comme par exemple le transfert de fichier, la messagerie... Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Couches applicatives (Application, Présentation,Session) TCP/IP et le modèle OSI Dépannage réseau Transfert de fichiers Internet Couches applicatives (Application, Présentation,Session) Contrôle des flots de données Accusés de réception Transport Adressage logique Correspondance avec l'adressage physique Internet (Réseau) Interface physique avec le réseau Contrôle d'erreurs Accès réseau (Liaison de données, Physique) Réseaux bisgambiglia@univ-corse.fr

Modèle OSI TCP/IP OSI TCP/IP et le modèle OSI Couche Physique 1 Couche Accès réseau Ethernet, Token ring, FDDI … Couche Liaison données 2 Couche Internet ICMP, ARP, RARP Couche Réseau 3 Couche Transport TCP ou UDP 4 Couche Session 5 Couche Présentation 6 Couche Application Applications réseau (FTP, SMTP, DNS, Telnet …) Couche application 7 TCP/IP OSI Réseaux bisgambiglia@univ-corse.fr

Modèle OSI TCP/IP et le modèle OSI IP correspond au niveau 3 du modèle ISO à savoir adressage, routage et contrôle des flux. TCP correspond au niveau 4 « transport » du modèle OSI. TCP/IP a été développé à partir de 1969 sur la base du projet DARPA Defense Advanced Research Project Agency. Sa véritable mise en place date de 1983-1986. TCP/IP est une pile de protocoles qui existent comme des standards tels que DNS Domain Name Service, FTP File Transfert Protocol, SMTP Standard Mail Transfert Protocol, … Réseaux bisgambiglia@univ-corse.fr

Modèle OSI Application TCP IP Driver Ethernet Encapsulation Données utilisateur Application Entête applicatif Données utilisateur TCP Entête TCP Données applicatives IP Segment TCP Entête IP Données applicatives Entête TCP Driver Ethernet datagramme IP Entête Ethernet Entête IP Données applicatives TCP Remorque Ethernet Trame Ethernet Réseaux bisgambiglia@univ-corse.fr

Sources www.ledictionnairevisuel.com http://fr.wikipedia.org/wiki/Histoire_d%27Internet http://www.frameip.com/os http://fr.wikipedia.org/wiki/Adresse_MAC http://fr.wikipedia.org/wiki/Adresse_IP http://www.commentcamarche.net Réseaux bisgambiglia@univ-corse.fr

Sommaire Présentation générale Modèle OSI Ethernet La couche réseau La couche transport Résolution de noms DHCP Utilitaires TCP/IP Définition Historique Rôle Objectifs Atouts Principe de fonctionnement Adresse MAC Trame Bilan Réseaux bisgambiglia@univ-corse.fr

Ethernet Définition Ethernet est un protocole de réseau local à commutation de paquets. Bien qu'il implémente la couche physique et la sous-couche Media Access Control (MAC) du modèle OSI, le protocole Ethernet est classé dans la couche de liaison, car les formats de trames que le standard définit sont normalisés et peuvent être encapsulés dans des protocoles autres que ses propres couches physiques MAC et PHY. Né au début des années 1970, Ethernet s'est progressivement imposé comme une technologie incontournable sur les réseaux locaux, dont elle détient actuellement plus de 90 % du marché. Réseaux bisgambiglia@univ-corse.fr

Ethernet 1980 : Première version « Blue Book » 1982 : Seconde version Historique 1980 : Première version « Blue Book » Digital, Intel, et Xerox 10 Mbit/s Bus en 10Base5 1982 : Seconde version 1985 : Norme IEEE 802.3 1993 : Norme IEEE 802.3u  100 Mbit/s Juste un petit historique En ce moment, ça bouge pas mal au niveau du vthd Principalement fibre optique  en général, pas ethernet mais FDDI Réseaux bisgambiglia@univ-corse.fr

Rôle de la couche Liaison Ethernet Rôle de la couche Liaison Couche liaison de données Allocation du canal Données  Trame Trame  bits  trame Adressage physique Qui est concerné ? Gestion des erreurs Détection ? Correction ? LLC (Contrôle des Liaisons Logiques), Sous couche appartenant à la couche 2 du modèle OSI, elle permet l'échange de paquet dans les réseaux locaux. MAC (pour Media Access control) sous-couche Contrôle d’Accès au Support. LLC Les sous-couches LLC et MAC du modèle IEEE 802 Les deux couches basses du modèle OSI (LIAISON et PHYSIQUE) définissent la façon dont plusieurs ordinateurs peuvent utiliser simultanément le réseau sans interférer les uns avec les autres. Le comité de normalisation 802 a voulu définir plus en détail ces deux couches. La couche LIAISON a été divisée en deux sous couches : La sous-couche Contrôle des Liaisons Logiques (LLC pour Logical Link Control) Charger de contrôler le flux des données Responsable de l’interface Points d’Accès aux Services (SAP pour Services Access Point) La sous-couche Contrôle d’Accès au Support (MAC pour Media Access control) Charger de mettre en forme les trames en fonction de la méthode d’accès au réseau. Charger de contrôler l’accès au réseau et les erreurs de transmission des paquets. Responsable du transfert sans erreurs des données entre deux ordinateurs. Communique directement avec la carte réseau. Certaines normes de la spécification 802 concernent les sous-couches LLC ou MAC. MAC Couche Physique Réseaux bisgambiglia@univ-corse.fr

Objectifs du protocole Ethernet Objectifs du protocole Liaison de données à 10Mbit/s (100Mbit/s) Faible coût Réseau égalitaire Pas de priorité Pas de censure Erreur souhaitée < 1E-8 Voici les objectifs principaux du protocole Ethernet. Il s’agit des objectifs recherchés au moment de sa création. Ils ont évolué depuis. Tous ne sont pas atteints, n’autres points importants l’ont été entre temps. Faire rechercher aux étudiants ce que signifie « égalitaire » Réseaux bisgambiglia@univ-corse.fr

Ethernet Atouts du protocole L'encapsulation du protocole IP par la technologie Ethernet est très bien établie depuis son implantation généralisée dans l'environnement des réseaux locaux. La technologie est bien comprise des administrateurs réseaux, qui peuvent administrer leur réseau WAN comme un vaste LAN Ethernet. Elle offre une granularité de débit très fine, de l'ordre du mégabit par seconde (Mbit/s). On peut donc commencer avec une interface 100 Mbit/s et un débit de 10 Mbit/s, puis augmenter progressivement le débit d'accès au fur et à mesure des besoins. La notion de granularité définit la taille du plus petit élément, de la plus grande finesse d'un système. Quand on arrive au niveau de granularité d'un système, on ne peut plus découper l'information. Réseaux bisgambiglia@univ-corse.fr

Principes de fonctionnement Ethernet Principes de fonctionnement Topologie en bus, Pas de boucle Communication en bande de base Pas de modulation  Simplicité 1 baud = 1 bit/s Transfert par diffusion passive Circulation autonome des données Chaque station reçoit toutes les données Pas de trames simultanées Ethernet a été bâti sur la technologie de 1980 : le 10Base5. Topologie en bus simple, pas de circuit Transmission en bande de base… Quels avantages ?  Simplicité & coût ! Quels inconvénients ?  1bit/modulation = gaspillage Tellement simple que la diffusion passive fonctionne Circulation autonome Pas d’agent de circulation Pas de source de courant nécessaire Peu de délais Chaque station reçoit l’intégralité des données Avantage Pas besoin de savoir comment joindre une station Pas d’adresse nécessaire Inconvénient ? Adresse nécessaire pour savoir qui est visé Une seule trame sur le réseau à la fois ! (Click) Réseaux bisgambiglia@univ-corse.fr

Ethernet Chaque station reçoit toutes les données Adressage MAC Chaque station reçoit toutes les données Emetteur d’une trame ? Destinataire d’une trame ? Ajout d’un bordereau d’envoi Entête de trame Adresse destination Adresse source Notion de trame structurée Bien, on vient de voir que la diffusion des signaux électriques permettait d’atteindre toutes les stations du réseau. On aura donc besoin d’adresses. Chaque station aura donc une adresse dite « MAC », car tout est géré par cette couche. Ces adresses sont physiquement inscrites dans les transceivers comme on le verra tout à l’heure. On aura donc une adresse source et une adresse de destination. Pour transporter ces informations, on va joindre aux données un ‘bordereau’. Pour des raisons simples, on stockera ces informations devant les données.  Seule la machine destinataire aura à stocker les données Pour les mêmes raisons, on stockera d’abord la destination, puis la source. On voit donc apparaître une forme simple de trame structurée. Plusieurs données sont envoyées simultanément Chaque donnée a et type et une place bien précis Réseaux bisgambiglia@univ-corse.fr

Ethernet Trame de données @ Destination @ Source Données Adresses MAC Voici donc notre premier schéma de trame. On y retrouve les données à émettre, et on y ajoute le bordereau de routage @ source @ destination Cependant, comme nous allons le voir tout de suite, ce n’est pas suffisant pour pouvoir atteindre tous les objectifs que s’étaient fixés Digital, Intel et Xerox Pouvez-vous voir certains de ces problèmes ? Réseaux bisgambiglia@univ-corse.fr

Reconnaissance des trames Ethernet Reconnaissance des trames Comment reconnaître le début de trame ? Présence de signaux transitoires Synchronisation du récepteur Nécessité d’un préambule Ensemble d’octets connus Permet de synchroniser les horloges Ne transmet pas d’information  perte non gênante Le premier des problèmes à régler est bien entendu de savoir QUAND est-ce que des données sont en cours de transfert. YAKA écouter ce qui passe sur le câble MAIS, parasites  nouvelles données ? MAIS, présence de signaux transitoires Début du signal Avant signaux stables D’autre part, il y a un autre problème : Les signaux sont asynchrones ! Pas d’horloge transmise ! Les données sont émises selon l’horloge de l’émetteur La vitesse de transmission est connue  reste à synchroniser les deux horloges Mise en place d’un préambule Avant le premier octet de la trame Bien connu pour pouvoir s’en servir et non pas juste à cause des transitoires Sa forme doit permettre la synchronisation des horloges Ne doit pas véhiculer d’information (risque majeur de perte !) Réseaux bisgambiglia@univ-corse.fr

Ethernet Trame de données Préambule @ Destination @ Source Données On retrouve donc notre trame. Afin de permettre sa lecture, on ajoute un préambule. Réseaux bisgambiglia@univ-corse.fr

Ethernet Réception du préambule en cours de route Le préambule, bis Réception du préambule en cours de route Déjà commencé Depuis quand ? Nécessité de marquer la fin du préambule Insertion d’un « Start Frame Delimitor » Caractère spécial Suit le préambule Précède les données Par nature, le préambule est destiné à absorber : les transitoires Les délais Les aléas de calibrage des horloges On commence TOUJOURS à le recevoir par le milieu. Aucun moyen de savoir où on en est. Comment savoir quand il se termine ? AJOUT d’une marque AJOUT d’un Délimiteur de Début de Trame Caractère spécial Intercalé entre les informations de la trame et le préambule Réseaux bisgambiglia@univ-corse.fr

Ethernet Trame de données Préambule SFD @ Destination @ Source Données A notre trame, on ajoute donc le SFD. On a donc déjà : Le préambule Le SFD L’adresse de la machine destination L’adresse de l’émetteur Les données à véhiculer MAIS ce n’est toujours pas suffisant. Que manque t’il encore ? Réseaux bisgambiglia@univ-corse.fr

Reconnaissance des trames 2 Ethernet Reconnaissance des trames 2 Comment reconnaître la fin de trame ? Plus de données ? Selon le code utilisé, pas toujours possible Marqueur de fin SONET / SDH Longueur de trame Norme 802.3 Maintenant, on sait reconnaître quand quelqu’un envoie un message. On sait reconnaître les données importantes. On peut donc extraire les données de la trame… Jusque quand ? Comment reconnaître la fin des données ? Faire chercher les étudiants Plus de données Dépend du code Pas de signal = « 0 » ? (modulation d’amplitude) Marqueur de fin En fin de trame Quel caractère ? Problème des octets de transparence Longueur de la trame Donnée supplémentaire à stocker Réseaux bisgambiglia@univ-corse.fr

Ethernet Trame de données Norme 802.3 Préambule SFD @ Destination @ Source Données Long Norme Ethernet Le modèle utilisé par ethernet est celui de « pas de signal ». La norme 802.3 utilise en plus une indication de longueur. Ces deux trames sont volontairement compatibles. On discutera les différences entre les deux formats un peu plus loin… Préambule SFD @ Destination @ Source Type Données Réseaux bisgambiglia@univ-corse.fr

Ethernet Ajout de bruit au signal Ajout de redondance avant émission Gestion des erreurs Ajout de bruit au signal Réductible, mais Inévitable Possibilité de modifier les données Ajout de redondance avant émission Code détecteur d’erreur Recalculé à la réception Différence  modification données  destruction de la trame endommagée Silence inter – trames de 9,6 ms Impossible de mélanger deux trames Le dernier paramètre à prendre en compte est la présence de bruit sur le canal. En effet, il reste toujours un bruit résiduel. On peut au mieux réduire son intensité en mettant en place des blindages multiples, des paires croisées, des structures de câbles particulières,… Les fibres optiques sont exemptes de bruit… mais pas d’atténuation. Trop affaibli, un signal peut être indécodable (bruit électronique du capteur, …) Il existe donc une probabilité non nulle de présence de bits modifiés dans la trame. Il faut donc détecter au maximum ces situations. Comment faire ? Ajouter de la redondance ! Transmettre les mêmes infos plusieurs fois. Très volumineux !!!  Codes détecteurs d’erreurs Si différence après recalcul sur données reçues, erreur ! Destruction de la trame Pourquoi ? Reste le problème de deux trames qui se suivent Rien n’indique la fin d’une trame Cumul des deux trames en une seule ! Ajout d’un intervalle de silence obligatoire de 9,6us Combien de bits à 10Mbps ? Réseaux bisgambiglia@univ-corse.fr

Ethernet Trame de données Norme 802.3 Préambule SFD @ Destination @ Source Long Données CRC Norme Ethernet Voilà donc finalement le format définitif de nos trames. Le préambule permet de synchroniser la machine qui reçoit le message avec la machine émettrice. Le SFD marque la fin du préambule de façon à déclencher la lecture des données de la trame L’adresse de destination indique quelle machine est ciblée L’adresse de la source indique à qui doit être envoyée une éventuelle réponse Le type indique comment interpréter la trame, La longueur donne la taille DU BLOC DE DONNEES Les données sont celles reçues par la couche 2 de la machine émettrice. SANS MODIFICATION Le dernier champ contient le CRC, pour détecter les erreurs. Préambule SFD @ Destination @ Source Type Données CRC Réseaux bisgambiglia@univ-corse.fr

Ethernet Start Frame Delimitor Préambule 7 octets 10101010 Donnée régulière  synchronisation horloges Start Frame Delimitor 1 octet 10101011 Fin du préambule, début des données Le préambule est constitué de 7 octets Comme on ne sait pas à quel moment la lecture va commencer, ils sont TOUS égaux à 10101010. Vous pouvez remarquer que c’est une valeur très régulière. Ainsi, il est possible à la machine de synchroniser son horloge sur le signal. Après le préambule vient le SFD Il s’agit d’un seul octet, qui va venir briser le rythme du préambule… Il est en tout point identique aux octets du préambule, sauf le dernier bit qui est inversé. Dès lors que les deux bits positifs successifs ont été lus, la trame va être transmise. Le préambule est fini. Réseaux bisgambiglia@univ-corse.fr

Ethernet Norme 802.3 6 octets  chaque adresse est UNIQUE au monde Adresses MAC Norme 802.3 6 octets 3 octets constructeur 3 octets numéro de série  chaque adresse est UNIQUE au monde 1 Adresse de Broadcast FF-FF-FF-FF-FF-FF La Norme 802.3 fixe ce que nous appelons « adresse MAC » Il s’agit de valeurs sur 48 bits, ou 6 octets Les trois premiers sont caractéristiques du constructeur du transceiver Ces valeurs sont attribuées directement par l’IEEE Certains constructeurs ont plusieurs identifiants Les trois octets suivants sont un numéro de série du matériel. Chaque série peut donc répertorier 16 777 216 éléments. Cette adresse est UNIQUE dans le monde entier. Par construction. Il existe un jeu d’adresses particulières : les multi-cast. Le bit de poids faible de l’octet de poids fort de ces adresses est positionné à 1. Cette adresse désigne alors un ensemble de machines. Parmi ces adresses, une nous intéresse particulièrement: LE BROADCAST. Toutes les machines du réseau sont ciblées ! Réseaux bisgambiglia@univ-corse.fr

Ethernet Trame de données Norme 802.3 Préambule SFD @ Destination @ Source Long Données CRC 7 octets 1 6 6 2 4 Norme Ethernet Voilà donc notre trame complète. On peut voir que chaque trame contient 26 octets d’entête. A chaque envoi de données, on transmet donc 26 octets d’informations spécifiques à la couche 2. Je n’ai pas indiqué la taille des données, car elle est variable. Préambule SFD @ Destination @ Source Type Données CRC Réseaux bisgambiglia@univ-corse.fr

Ethernet La couche 3 envoie un paquet de données. Bilan Je vous ai résumé en un petit transparent le rôle de la couche 2. Avez-vous des questions ? Et la sous-couche LLC ? Dans Ethernet, elle n’est pas utilisée Dans le protocole défini par le groupe 802, elle contient le 802.2; ce protocole remplace plus ou moins le protocole IP, mais en plus simple. On le trouve donc principalement dans les équipements autonomes. Réseaux bisgambiglia@univ-corse.fr

Ethernet La couche 3 envoie un paquet de données Bilan La couche 3 envoie un paquet de données La couche MAC crée une trame avec Adresse Destination Adresse Source Type/Longueur des données Les données Calcul du CRC Ajout Préambule, SFD et CRC à la trame Réseaux bisgambiglia@univ-corse.fr

Ethernet La couche 3 envoie un paquet de données Bilan La couche 3 envoie un paquet de données La couche MAC crée une trame avec Adresse Destination Adresse Source Type/Longueur des données Les données Calcul du CRC Ajout Préambule, SFD et CRC à la trame Envoi à la couche physique Réseaux bisgambiglia@univ-corse.fr

Ethernet Le problème : La solution : Acquisition du canal Le problème : Chaque machine peut utiliser le canal Pas d’arbitre donnant la parole Comment ne pas tous parler simultanément ? La solution : CSMA : Carrier Sensing Multiple Access On n’interrompt pas une communication On écoute, on attend la fin, et on enchaîne « Conversation civilisée » Jusqu’à présent, nous avons regardé le problème de : l’envoi de données, La détection des données La réception des données A chaque étape, nous avons supposé qu’il existait une seule trame sur le réseau. Or, (Click) Comment faire pour garantir que chaque trame reste isolée ? Une idée ? La norme 802.3 définit un protocole d’acquisition du médium: Le CSMA Il se base sur les principes suivants : En somme, il s’agit d’une conversation civilisée. Réseaux bisgambiglia@univ-corse.fr

Collision, vous avez dit collision ? Ethernet Collision, vous avez dit collision ? DTE1 DTE2 Collision ! DTE2 voit la collision DTE1 ne voit rien ! Malgré ces précautions, il reste un écueil à franchir : le problème des collisions Prenons un exemple simple : La machine de gauche envoie un message Le message parcourt le câble à raison de 200 000 km/s Juste après, la machine de droite envoie à son tour un message C’est légal puisque personne n’a envoyé de message depuis au moins 9,6 us. Au moment où les deux signaux se rencontrent, il y a collision. Cette collision est non destructive : Les signaux continuent leur route (petit crobar au tableau) La machine de droite reçoit le signal corrompu. Le message de la machine de gauche est fini. La trame est donc suivie par une période de silence. La machine de gauche reçoit donc sans problème le message de la machine de droite. Réseaux bisgambiglia@univ-corse.fr

Ethernet Méthode CSMA / CD « Runts » CSMA with Collision Detection Comment Faire ? Méthode CSMA / CD CSMA with Collision Detection Chaque station vérifie son message Si collision Arrêt d’émission Attente aléatoire Ré-émission « Runts » Visible dans Domino Trame très courte résultant d’une collision lointaine La parade proposée par le 802.3 se nomme CSMA / CD. Chaque machine écoute ce qu’elle dit pour vérifier qu’il n’y a pas de collision. Sinon, Elle : Arrête son message Attend un moment Recommence Cela peut donc produire des « runts ». Ce sont des trames très courtes, car elles ont été interrompues par une collision qui a été détectée. Ces événements sont visibles dans le panneau de contrôle de Domino. Cependant, cette approche ne résout que la moitié du problème… quand une machine voit une collision. Réseaux bisgambiglia@univ-corse.fr

Ethernet Dans l’exemple:  Eviter à tout prix les collisions discrètes Collision inaperçue Dans l’exemple: DTE2 voit la collision DTE1 ne voit rien DTE2 ré-émet sa trame, puisque collision DTE1 en reçoit une deuxième copie !!!  Eviter à tout prix les collisions discrètes Eviter les trames trop courtes Limiter la longueur du réseau Si l’on revient à l’exemple, (dérouler l’exemple) La machine DTE1 est donc heureuse… Elle a envoyé son message sans problème, et a reçu des nouvelles de DTE2. DTE2, de son côté, envoie deux fois son message, mais ne récupèrera jamais le message de DTE1 ! Il faut donc éviter à tout prix cette situation. Comment le garantir ? Il suffit de garantir que toute collision soit détectée. Il suffit que les trames soient assez longues il suffit que le réseau ne soit pas trop long Réseaux bisgambiglia@univ-corse.fr

Ethernet La norme impose : Round-Trip-Delay < 50 ms. La solution Ethernet La norme impose : Round-Trip-Delay < 50 ms. A 10 Mbit/s, 50 ms  62,5 octets >64 octets  Détection de collision garantie Toute trame doit contenir au moins 72 octets 26 octets de protocole 46 octets de données minimum Si moins de 46 octets à envoyer : Padding (ajout d’octets de bourrage) Ex : requête ARP = 28 octets + 18 padding Pour s’affranchir des problèmes de collision, la norme impose donc les trois contraintes simultanément : CSMA / CD Temps d’aller-retour d’une trame inférieure à 50 us À 10Mbps 500 bits=62,5 octets. Toute collision sera détectée au bout de 64 octets maximum Par sécurité, toute trame devra contenir 72 octets. 26 octets de protocole de couche 2 46 octets de données minimum Collision détectée à coup sûr. Et si moins de 46 octets ? On bourre des octets en plus. Réseaux bisgambiglia@univ-corse.fr

Ethernet Le problème des applications interactives : Les maths : Temps de réponse Le problème des applications interactives : Un utilisateur transfère de gros fichiers Un autre utilisateur effectue un « telnet ». Chaque touche est envoyée au serveur Le serveur renvoie une réponse (écho à l’écran) Une trame sur le réseau à chaque instant !  Il faut attendre ! Les maths : Temps moyen = ½ (taille trame / débit réseau) Il reste encore un problème dont nous n’avons pas parlé. Il s’agit des considérations en terme de temps de réponse. Le temps de réponse correspond au temps d’attente moyen nécessaire entre l’envoi d’une requête et la réception de la réponse. C’est à peu près la façon dont les utilisateurs perçoivent le réseau. Prenons un exemple caricatural : soit un réseau quelconque, et deux utilisateurs : Le premier transfère de gros fichiers d’un serveur vers sa machine. Exemple, il récupère les 7 CD d’une distribution Linux. Le second travaille à distance sur un serveur de calcul. Il utilise un programme nommé Telnet. Ce programme permet en effet à l’utilisateur de travailler sur une machine distance. Tout se passe alors comme si son clavier et son écran étaient branchés sur la machine distante. En particulier, toute frappe clavier est envoyée au serveur Le serveur prend en compte cette touche et met à jour l’écran La modification est envoyée au client Je rappelle la règle de base : UNE SEULE TRAME sur le réseau à la fois. Conclusion : L’utilisateur interactif (telnet) doit attendre la fin de l’envoi de chaque CD entre chaque frappe de touches et l’affichage des caractères à l’écran ! 1 CD = 650Mo = 5200Mbits @10Mbps, 520 secondes, soit 8 minutes et 40 secondes !!! Les maths nous disent : En moyenne, il faut attendre la moitié de ce temps, car la trame a pu être commencée avant.  en moyenne 4 minutes 20 d’attente ! Réseaux bisgambiglia@univ-corse.fr

Ethernet La norme IP impose : Définition d’un « MTU de chemin » Le MTU La norme IP impose : Maximum Transfer Unit octets par paquets. Le MTU dépend du réseau Internet ≥ 576 octets Ethernet = 1500 octets SLIP = 296 octets Définition d’un « MTU de chemin » Le minimum des MTU de chaque segment traversé Pour résoudre ces problèmes de latence, la norme IP impose un MTU. Le Maximum Transfer Unit est la quantité maximale pouvant circuler sur un réseau donné en une seule trame. Cette quantité dépend bien sûr du réseau. Normalement, pour un réseau Internet, chaque MTU >= 576 octets. Sur un réseau Ethernet, MTU = 1500 => Trames de taille 1526 au maximum. Sur une ligne SLIP (IP sur ligne série), le MTU est seulement de 296 octets. En effet, le débit étant moindre, 576 correspond à une latence trop importante. Ex : 20Kbps => 230ms ( Ethernet, 1526octets @10Mbps = 1,2 ms) Le MTU dépend donc du chemin parcouru par le message. On parle donc de MTU de chemin. Ce MTU de chemin est défini très simplement : Min(MTU(segments)) Il existe des protocoles de découverte de ces MTU. Ils ont été intégrés directement à la norme IPv6. Réseaux bisgambiglia@univ-corse.fr

Trame de données finale Ethernet Trame de données finale Norme 802.3 Préambule SFD @ Destination @ Source Long Données CRC 7 octets 1 6 6 2 46  1500 4 Norme Ethernet Voici donc le schéma de toutes les trames légales pouvant circuler sur un réseau Ethernet, ou 802.3 Un décompte rapide nous donne une taille comprise entre 72 et 1526 octets. Une trame trop courte (des « runts ») est donc de taille inférieure à 72 octets. Ces trames résultent typiquement de collisions lointaines… non détectée par la machine qui capte le runt. Une trame trop longue (des « jabbers ») est une trame de longueur supérieure à 1526 octets. Ces trames sont rarissimes et proviennent souvent de parasites, ou de défauts. Les autres erreurs qui sont lues par Domino sont les suivantes : Trame non alignée : Le nombre de bits reçus n’est pas multiple de 8 Trame corrompue : Le CRC est incorrect, un ou plusieurs bits de la trame ont été altérés. Préambule SFD @ Destination @ Source Type Données CRC Réseaux bisgambiglia@univ-corse.fr

Ethernet Les deux protocoles sont compatibles 802.3 Vs Ethernet Les deux protocoles sont compatibles Adresses aux mêmes endroits Le « type » de la trame Ethernet n’est pas compatible avec une longueur de trame 802.3  Confusion impossible 0800 : Datagramme IP ( 2048 octets) 0806 : Protocole ARP ( 2054 octets) 8035 : Protocole RARP (32821 octets) Comme je l’ai déjà signalé, les deux formats de trames sont compatibles. C’est imposé par la norme 802.3. Toute machine capable de lire l’un des formats DOIT accepter les deux. Pour assurer la compatibilité, les valeurs du type de trame d’ethernet correspond volontairement à des longueurs de trames non compatibles avec 802.3 0800H : Datagramme IP 0806H : Protocole ARP (semaine prochaine) 8035H : Protocole RARP Réseaux bisgambiglia@univ-corse.fr

Services de couche 1 utilisés Ethernet Services de couche 1 utilisés Transmission en bande de base La couche physique offre des services : Envoi d’un bit Réception d’un bit Canal libre ? Collision ? Pour être capable de supporter le protocole Ethernet, un réseau doit donc fournir : Transmission en bande de base Diffusion passive Une couche 1 offrant les services suivants Envoi d’un bit (un octet ?) Réception d’un bit (ou un octet) Détection de l’état du réseau (libre ou occupé) Détection des collisions Certains canaux n’offrent pas ces caractéristiques Transmission radio/fibre optique modulation obligatoire ADSL Multiplexage fréquentiel pour augmenter débit. Full Duplex Etc… Réseaux bisgambiglia@univ-corse.fr

Evolution vers 100 Mbit/s et + Ethernet Evolution vers 100 Mbit/s et + Le Round-Trip-Delay est réduit à 5 ms Problèmes : Mélange de stations de vitesses différentes Plus débit augmente, plus efficacité diminue  Augmenter le MTU Ehernet : MTU=1500 IPv4 supporte les MTU<=64K Jumbo Frames : MTU=9000 Décembre 95 : IPv6, Jumbograms > 64K Je vous ai listé ici quelques évolutions du protocole… Par exemple, FastEthernet supporte le 100Mbps. Pour atteindre cette vitesse, il a été nécessaire de faire quelques aménagements. En particulier, le RTD a été divisé par 10. Ainsi, la gestion des collisions reste inchangée. Cependant, l’apparition de cette technologie n’est pas sans problèmes… Il faut bien sûr pouvoir mélanger des stations en 10 et en 100Mbps… voire même en 1000 ! L’augmentation du débit induit une perte d’efficacité. En effet, aujourd’hui, une machine standard est incapable de saturer un réseau à 1Gbps. Du coup, le facteur limitant devient la machine en elle-même, et des silences s’insèrent sur la ligne. Pour résoudre ce problème, on a proposé d’augmenter le MTU. Je vous ai listé ici quelques points. Je ne vais pas entrer dans le détail… Réseaux bisgambiglia@univ-corse.fr

Ethernet et + Les commutateurs Ethernet Les réseaux ATM A savoir en + Les commutateurs Ethernet Les réseaux ATM http://www.labri.fr/perso/maylis/TELE/TI/ATM.pdf Réseaux bisgambiglia@univ-corse.fr

Sources http://fr.wikipedia.org/wiki/Ethernet http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/ethernet_472/ http://dictionnaire.phpmyvisites.net/definition-LLC-4717.htm http://hautrive.free.fr/reseaux/architectures/modele-osi.html Réseaux bisgambiglia@univ-corse.fr

Sommaire Présentation générale Modèle OSI Ethernet La couche réseau La couche transport Résolution de noms DHCP Utilitaires TCP/IP Le protocole IP L’adressage IP Le routage ARP, RARP, ICMP Réseaux bisgambiglia@univ-corse.fr

La couche réseau Réseaux bisgambiglia@univ-corse.fr

Protocole IP Définitions But: Acheminement des datagrames d'une machine à une autre par des intermédiaires . Adressage logique, indépendant du matériel (distribution supervisée des adresses) Routage (comment ces adresses sont elles traitées?) Correspondance entre adresse physique et adresse logique (DNS et DHCP) Réseaux bisgambiglia@univ-corse.fr

Protocole IP Le protocole IP définie L’entête IP contient Définitions Le protocole IP définie La taille de l’unité de donnée, sa structure. La fonction de routage, comment les machines et les passerelles doivent traiter les paquets. Les messages d’erreur et leurs traitement. L’entête IP contient Version, longueur, priorité, durée de vie, @ source et @ destination. Options de routage, de traçage, … Réseaux bisgambiglia@univ-corse.fr

Adressage IP L’adressage L’adressage est l’ensemble des moyens qui permettent de désigner un élément sur le réseau (identification). Un adressage peut être physique ou logique. Le réseau téléphonique fixe classique est un exemple d’adressage physique. Un utilisateur a un et un seul numéro de téléphone en fonction de sa zone géographique. Exemple : 04.95. La téléphonie mobile met en œuvre un adressage logique qui va dépendre de la situation géographique de l’utilisateur. Adresse IP - Série de 4 nombres, tous compris entre 0 et 255, identifiant de manière unique tout ordinateur ou serveur connecté à l'internet. Réseaux bisgambiglia@univ-corse.fr

Adressage IP L’adressage Dans un réseau informatique, chaque station doit être identifiée sans ambiguïté par son adresse. Chaque élément actif du réseau (imprimante, serveur, station) doit posséder une adresse unique, l’adresse MAC au niveau physique. Exemple : 00-50-BA-A3-6F-2B L’attribution d’une adresse logique constitue une première étape pour établir une communication. Exemple : 172.31.0.10 Réseaux bisgambiglia@univ-corse.fr

où a, b, c et d sont compris entre 0 et 255. Adressage IP Codage L’adresse IP v4 est codée sur 32bits (4 octets) notée : a.b.c.d où a, b, c et d sont compris entre 0 et 255. Exemple : 195.221.97.12 Une adresse IP est constituée de deux parties L’adresse du réseau L’adresse de nœud (hôte) Réseaux bisgambiglia@univ-corse.fr

Adressage IP Codage Une adresse IP est composée de quatre nombres, et permet d’identifier de manière univoque chaque machine sur le réseau. 192 . 168 . 1 . 24 Décimal réseau machine 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 1 1 0 0 0 Binaire = 3 232 235 632 Réseaux bisgambiglia@univ-corse.fr

Adressage IP Codage Deux machines sur le même réseau logique IP peuvent communiquer directement Exemples : réseau logique IP masque de sous réseau 255.255.255.252 192.168.100.2 et 192.168.100.3 sont sur le même réseau 192.168.100.2 et 192.168.100.5 ne sont pas sur le même réseau Réseaux bisgambiglia@univ-corse.fr

Adressage IP Masque de sous-réseau Le masque de sous-réseau est une adresse sur 32 bits (quatre octets) qui permet de « masquer » une partie de l’adresse IP pour différencier l’ID de réseau de l’ID de l’hôte. 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 1 0 1 0 Adresse IP 192.168.1.10 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 Masque de sous-réseau 255.255.255.0 1 1 0 0 0 0 0 0 1 0 1 0 1 0 0 0 0 0 0 0 0 0 0 1 0 0 0 0 0 0 0 0 Adresse du réseau 192.168.1.0 Notation : 192.168.1.0/24 Réseaux bisgambiglia@univ-corse.fr

Adressage IP Masque de sous-réseau Le masque de sous-réseau permet de placer des hôtes dans des sous-réseaux où ils pourront communiquer, formant ainsi des regroupements de machines. Si les nombres composant deux adresses IP placés en regard d’une valeur de 255 du masque sont identiques, alors les machines sont dans le même sous-réseau et peuvent communiquer. 172 31 10 2 255 Station A Station B masque Les valeurs face aux 255 du masque sont identiques. Réseaux bisgambiglia@univ-corse.fr

Adressage IP Dans le masque 255.255.0.0 : Donc : Masque de sous-réseau Dans le masque 255.255.0.0 : 255.255 précisent que les deux premiers nombres représentent l’adresse du réseau 0.0 précisent que les deux derniers nombres représentent le numéro de l’hôte dans le réseau Donc : adresse IP 172.16.1.1 masque de sous réseau 255.255.0.0 numéro de réseau 172.16 numéro d’hôte 1.1 Réseaux bisgambiglia@univ-corse.fr

Adressage IP Exemple : Machine A Machine B IP 192.168.0.1 192.168.1.2 Masque de sous-réseau Exemple : Machine A Machine B IP 192.168.0.1 192.168.1.2 masque 255.255.255.0 Numéro de réseau de la machine A : 192.168.0 Numéro de réseau de la machine B : 192.168.1 Ces numéros sont-ils identiques ? NON DONC les machines A et B NE peuvent PAS communiquer ! Réseaux bisgambiglia@univ-corse.fr

Adressage IP Adresse de l’interface 192.168.100.5 Commandes Adresse de l’interface 192.168.100.5 Une même machine peut avoir plusieurs adresses. Sommes nous sur le même réseau ? Commande PING. Commandes WINIPCFG, IPCONFIG, IFCONFIG. Réseaux bisgambiglia@univ-corse.fr

Commandes [Test de communication] Adressage IP Commandes [Test de communication] 192.168.0.2 Station de travail 192.168.0.254 Hôte à joindre Réseaux bisgambiglia@univ-corse.fr

Teste si la pile TCP/IP est opérationnelle Adressage IP Commandes [PING 127.0.0.1] Teste si la pile TCP/IP est opérationnelle Ces 4 lignes indiquent que le test a réussi Réseaux bisgambiglia@univ-corse.fr

Adressage IP Teste si la carte est opérationnelle Le test a réussi ! Commandes [PING 192.168.0.2] Teste si la carte est opérationnelle Le test a réussi ! Réseaux bisgambiglia@univ-corse.fr

Adressage IP Commandes [PING 192.168.0.254] Teste si la communication avec un autre hôte du réseau est possible La communication a abouti ! Réseaux bisgambiglia@univ-corse.fr

Adressage IP Commandes [PING 192.168.0.1] Teste si la communication avec un autre hôte du réseau est possible La communication n’a pas abouti avec un autre hôte du même réseau Délai d’attente de la demande dépassé Réseaux bisgambiglia@univ-corse.fr

Commandes [Autres commandes DOS] Adressage IP Commandes [Autres commandes DOS] ARP : permet d’obtenir l’adresse MAC à partir de l’adresse IP Affiche le cache ARP Réseaux bisgambiglia@univ-corse.fr

Commandes [IPCONFIG /ALL] Adressage IP Commandes [IPCONFIG /ALL] Affichage des différentes connexions réseau Réseaux bisgambiglia@univ-corse.fr

Adressage IP De 0.0.0.0 à 255.255.255.255 Adresses publiques Espace d’adressage IP De 0.0.0.0 à 255.255.255.255 Soit 232 (4.294.967.296) adresses IP potentielles. Adresses publiques De la responsabilité de l’ASO (Address Supporting Organization). Pour l’Europe, l’ASO délègue cette responsabilité au RIPE (Réseau IP Européen). Adresses privées L’autorité d’affectation des numéros sur Internet (IANA) a réservé trois blocs dans l’espace d’adressage pour des réseau privés : 10.0.0.0 à 10.255.255.255 172.16.0.0 à 172.31.255.255 192.168.0.0 à 192.168.255.255 Réseaux bisgambiglia@univ-corse.fr

Classe d’adressage (Rappels) Adressage IP Classe d’adressage (Rappels) Toutes les adresses IP sont réparties en différentes classes d’adresses, les plus courantes étant A, B et C. Les classes permettent la création de réseaux différents. Seules les machines d’un même réseau peuvent se « voir » les unes les autres. hôte réseau 28 29 réservé 1 1 E adresse multi-destinataire 1 0 D C B A 30 31 26 27 24 25 22 23 20 21 18 19 16 17 14 15 12 13 10 11 8 9 6 7 4 5 2 3 0 1 Classes Réseaux bisgambiglia@univ-corse.fr

Adressage IP 127 réseaux possibles 16.777.214 machines possibles Classe A (Rappels) 127 réseaux possibles 16.777.214 machines possibles Identification du réseau Identification des machines 1er octet < 128 0 r r r r r r r mmmm mmmm mmmm mmmm mmmm mmmm Réseaux bisgambiglia@univ-corse.fr

Adressage IP 16.384 réseaux possibles 65.534 machines possibles Classe B (Rappels) 16.384 réseaux possibles 65.534 machines possibles Identification du réseau Identification des machines 128 <= 1er octet <= 191 1 0 r r r r r r r r r r r r r r mmmm mmmm mmmm mmmm Réseaux bisgambiglia@univ-corse.fr

Adressage IP 254 machines possibles 2.097.152 réseaux possibles Classe C (Rappels) 254 machines possibles 2.097.152 réseaux possibles Identification du réseau Identification des machines 192 <= 1er octet <= 223 1 1 0 r r r r r r r r r r r r r r r r r r r r r mmmm mmmm Réseaux bisgambiglia@univ-corse.fr

Classe d’adressage (Rappels) Adressage IP Classe d’adressage (Rappels) 1 classe A : 10.0.0.0 à 10.255.255.255 16 classes B : 172.16.0.0 à 172.16.255.255 172.17.0.0 à 172.17.255.255 …. 172.31.0.0 à 172.31.255.255 255 classes C 192.168.0.0 à 192.168.0.255 … 192.168.255.0 à 192.168.255.255 Réseaux bisgambiglia@univ-corse.fr

Adressage IP Adresse technique : réseau 127.0.0.0 Adresse du réseau Adresses réservées Adresse technique : réseau 127.0.0.0 adresse de bouclage 127.0.0.1 Adresse du réseau première adresse IP du réseau Adresse de diffusion (broadcast) dernière adresse IP du réseau Adresses des classes D et E. Que des 0 : @ source de démarrage Que des 1 : diffusion limitée Idreseau.que des 1 : diffusion dirigée pr Id Idreseau.que des 0 : référence au réseau Id 127.ttes valeurs : boucle locale Exemple : Réseau 127.0.0.0 127.255.255.255 => @ de diffusion 127.0.0.0 => @ du réseau Réseaux bisgambiglia@univ-corse.fr

Les adresses suivantes peuvent-elles être attribuées à un hôte ? Adressage IP Exercice de réflexion Les adresses suivantes peuvent-elles être attribuées à un hôte ? NON 256 > 255 131.107.256.80 222.222.255.222 OUI 231.200.1.1 NON 231 : classe D 172.16.0.0 NON adresse réseau 190.7.2.0 OUI 198.121.254.255 NON adresse de diffusion Réseaux bisgambiglia@univ-corse.fr

Quelle est la classe des adresses suivantes ? Adressage IP Exercice de réflexion Quelle est la classe des adresses suivantes ? C B A Impossible ! 201.14.26.55 130.255.14.18 198.14.23 1.0 101.14.12.56 193.34.45.250 193.256.14.28 Réseaux bisgambiglia@univ-corse.fr

IP v6 Pourquoi ? Le protocole IPv4 permet d'utiliser un peu plus de 4 milliards d'adresses différentes pour connecter les ordinateurs et les autres appareils reliés au réseau (réponse à la pénurie d’adresse IP). Du temps des débuts d'Internet, quand les ordinateurs étaient rares, cela paraissait plus que suffisant. Il était pratiquement inimaginable qu'il y aurait un jour suffisamment de machines sur un unique réseau pour que l'on commence à manquer d'adresses disponibles. IPsec, QoS et le multicast font partie de la spécification d'IPv6, au lieu d'être des ajouts ultérieurs comme en IPv4 ; Simplification des en-têtes de paquets, qui facilite notamment le routage. Réseaux bisgambiglia@univ-corse.fr

IP v6 Objectifs Supporter des milliards d'ordinateurs, en se libérant de l'inefficacité de l'espace des adresses IP actuelles; Réduire la taille des tables de routage; Simplifier le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement; Fournir une meilleure sécurité (authentification et confidentialité); Accorder plus d'attention au type de service, et notamment aux services associés au trafic temps réel; Faciliter la diffusion multi-destinataire; Donner la possibilité à un ordinateur de se déplacer sans changer son adresse; Permettre au protocole une évolution future; Accorder à l'ancien et au nouveau protocole une coexistence pacifique. Réseaux bisgambiglia@univ-corse.fr

IP v6 Adresse IPv6 Une adresse IPv6 est longue de 16 octets, soit 128 bits, contre 4 octets (32 bits) pour IPv4. On abandonne la notation décimale pointée employée pour les adresses IPv4 (avec 4 groupes de 1 octet séparés par des points, par exemple 172.31.128.1) au profit d'une écriture hexadécimale, où les 8 groupes de 2 octets (= 128 bits en tout) sont séparés par un signe deux-points : 1fff:0000:0a88:85a3:0000:0000:ac1f:8001 Réseaux bisgambiglia@univ-corse.fr

IP v6 Notation IPv6 1fff:0000:0a88:85a3:0000:0000:ac1f:8001 La notation canonique complète ci-dessus comprend exactement 39 caractères. Les 64 premiers bits de l'adresse IPv6 (préfixe) servent généralement à l'adresse de sous-réseau; Adresses Globales unicast : Découpage géographique grâce aux préfixes Les 64 bits suivants identifient l'hôte à l'intérieur du sous-réseau : ce découpage joue un rôle un peu similaire aux masques de sous-réseau d'IPv4. Réseaux bisgambiglia@univ-corse.fr

Différentes adresses IPv6 L'Internet IPv6 est défini comme étant le sous-réseau 2000::/3, soit les adresses commençant par 2000:: jusqu'à 3FFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF. Seules ces adresses peuvent être routées. Toutes les autres adresses ne peuvent être utilisées que localement sur un même réseau physique (de niveau 2), ou par un accord privé de routage mutuel. Parmi les adresses de 2000::/3, on distingue : Les adresses 6to4 (2002::/16) et les adresses Teredo (2001::/32), permettant d'acheminer le trafic IPv6 via un ou plusieurs réseaux IPv4. Les adresses du 6bone2 (3ffe::/16) pour l'expérimentation des interconnexions de réseaux IPv6. (Le 6bone n'est plus opérationnel depuis le 6 juin 2006) Réseaux bisgambiglia@univ-corse.fr

Différentes adresses IPv6 Particularité pour l'écriture des URL: étant donné que le caractère ":" est utilisé pour séparer les groupes, il apporte la confusion dans une url car il y désigne alors la séparation adresse ip : port il faut donc écrire l'adresse ipV6 entre crochets [ ] pour différencier l'adresse du port: http://[2002:400:2A41:378::34A2:36]:8080 par exemple. En plus de supporter l'adressage point à point classique (unicast) et l'adressage de diffusion multidestinataire (multicast) IPv6 supporte un nouveau type d'adressage de diffusion au premier vu (anycast). Réseaux bisgambiglia@univ-corse.fr

En-tête des datagrammes IP v6 En-tête des datagrammes L'en-tête du datagramme de base IPv6 ne comprend que 7 champs (contre 14 pour IPv4). Ce changement permet aux routeurs de traiter les datagrammes plus rapidement et améliore globalement leur débit. + IPv6 apporte une plus grande sécurité: L'authentification et la confidentialité constituent les fonctions de sécurité majeures du protocole IPv6. 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Réseaux bisgambiglia@univ-corse.fr

En-tête des datagrammes IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Version est toujours égal à 4 bits pour IPv6. Pendant la période de transition de IPv4 vers IPv6, les routeurs devront examiner ce champ pour savoir quel type de datagramme ils routent. Réseaux bisgambiglia@univ-corse.fr

En-tête des datagrammes IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Classe de trafic (codé sur 8 bits) est utilisé pour distinguer les sources qui doivent bénéficier du contrôle de flux des autres. Priorités de 0 à 7 pour les sources qui ralentissent le débit Les valeurs 8 à 15 pour le trafic temps réel (les données audio et vidéo en font partie) dont le débit est constant. Cette distinction des flux permet aux routeurs de mieux réagir en cas de congestion. Réseaux bisgambiglia@univ-corse.fr

En-tête des datagrammes IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Identificateur de flux contient un numéro unique choisi par la source qui a pour but de faciliter le travail des routeurs et de permettre la mise en oeuvre les fonctions de qualité de services comme RSVP (Resource reSerVation setup Protocol). Réseaux bisgambiglia@univ-corse.fr

En-tête des datagrammes IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Longueur des données utiles (en anglais payload) sur deux octets, ne contient que la taille des données utiles, sans prendre en compte la longueur de l'en-tête. Pour des paquets dont la taille des données serait supérieure à 65536 ce champ vaut 0 et l'option jumbogramme de l'extension de "proche en proche" est utilisée. Réseaux bisgambiglia@univ-corse.fr

En-tête des datagrammes IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ En-tête suivant a une fonction similaire au champ protocole du paquet IPv4 : Il identifie tout simplement le prochain en-tête (dans le même datagramme IPv6). Il peut s'agir d'un protocole (de niveau supérieur ICMP, UDP, TCP, ...) ou d'une extension. Réseaux bisgambiglia@univ-corse.fr

En-tête des datagrammes IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Le champ Nombre de sauts remplace le champ "TTL" (Time-to-Live) en IPv4. Sa valeur (sur 8 bits) est décrémentée à chaque noeud traversé. Si cette valeur atteint 0 alors que le paquet IPv6 traverse un routeur, il sera rejeté avec l'émission d'un message ICMPv6 d'erreur. Il est utilisé pour empêcher les datagrammes de circuler indéfiniment (champ Durée de vie d'IPv4). Réseaux bisgambiglia@univ-corse.fr

En-tête des datagrammes IP v6 En-tête des datagrammes 32 bits Version Classe de traffic Identificateur de flux Longueur des données En-tête suivant Nombre de sauts Adresse IP source Adresse IP destination Les champs Adresse source et Adresse de destination : (16 octets), les premiers bits de l'adresse - le préfixe - définissent le type de l'adresse. Les adresses commençant par 8 zéros sont réservées, notamment pour les adresses IPv4. C'est ainsi que toutes les adresses commençant par 8 zéros sont réservées aux adresses IPv4. Deux variantes sont supportées ; elles se distinguent suivant les 16 bits suivant (soit 16 bits à 0 ou à 1). Réseaux bisgambiglia@univ-corse.fr

IP v6 Résumé Pénurie d'adresses Adresses sur 128 bits, elle comporte 16 octets Elle est exprimée au format hexadécimal avec des deux-points de séparation Exemple : A524:72D3:2C80:DD02:0029:EC7A:002B:EA73 Diffusion anycast Priorité de flux (temps réel) Amélioration de l'authentification et sécurité Réseaux bisgambiglia@univ-corse.fr

Le protocole IPv6 répond raisonnablement aux objectifs édictés. Résumé Le protocole IPv6 répond raisonnablement aux objectifs édictés. Il maintient les meilleures fonctions d'IPv4, en écarte ou minimise les mauvaises, et en ajoute de nouvelles quand elles sont nécessaires. Réseaux bisgambiglia@univ-corse.fr

Le routage IP Dépend de la hiérarchie des réseaux et sous réseaux Définitions Dépend de la hiérarchie des réseaux et sous réseaux Permet un filtrage du trafic, un ré-équilibrage Masque les détails du réseau physique Routage statique ou routage dynamique L’algo de routage est géré par une table d’@IP Les décisions ne tiennent compte que de l’@rezo. Manipulation des champs de la couche rezo de chaque datagramme Réseaux bisgambiglia@univ-corse.fr

Adresse de la passerelle Le routage IP Routage statique Pour quel réseau ? Table de routage Même réseau ? Adresse de la passerelle (routeur) Réseaux bisgambiglia@univ-corse.fr

Le routage IP Dialogue entre routeurs Routage dynamique Dialogue entre routeurs Construction des tables de routage Vecteur de distance : RIP Etats de liens : OSPF Vecteur de distance (Routing Information Protocol) Minimise les communications entre routeurs Dans quelle direction envoyer l'information Compteur de saut: distance (pas bande passante) 1 2 3 Réseaux bisgambiglia@univ-corse.fr

Le routage IP Dialogue entre routeurs Routage dynamique Dialogue entre routeurs Construction des tables de routage Vecteur de distance : RIP Etats de liens : OSPF Etats de liens (Open Shortest Path First) Chaque routeur se construit une vision du réseau (par l’intermédiaire des retours erreurs qu’il reçoit….) Identificateur de routeur Arbre des routeurs Vitesse et fiabilité (charge) Réseaux bisgambiglia@univ-corse.fr

Pourquoi fragmenter un réseau ? Sous réseau Subneting Pourquoi fragmenter un réseau ? Optimisation des tables de routage Connaître @ réseau pour envoyer dans une direction générale Ce n’est qu’une fois arrivé près de la machine que l’on résout son adresse. Métaphore du colis de la Poste. (Code postal: département, centre de tri, puis : rue, numéro, nom) Limiter les congestions. Séparer les machines sensibles. Réseaux bisgambiglia@univ-corse.fr

Sous réseau Principe C’est un séparateur entre la partie réseau et la partie machine d’une @ IP. Une fonction ET Logique pour déterminer l’@ réseau. Il est recommandé d’avoir des bits à 1 contiguës dans ses masques. Net-id Host-id Net-id Host-id Sous réseau 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 Masque de sous réseau Réseaux bisgambiglia@univ-corse.fr

Sous réseau Mon adresse IP: 192.168.25.132 Principe Mon adresse IP: 192.168.25.132 Traduit en binaire : 11000000.10101000.00011001.10000100 Le masque de mon réseau: 255.255.255.128 11111111.11111111.11111111.10000000 @ réseau : 11000000.10101000.00011001.10000000 Soit: 192.168.25.128 Conclusion: on peut supposer que les machines de mon réseau local ont pour adresse: 128 à 254… Réseaux bisgambiglia@univ-corse.fr

Sous réseau Net-id Sous réseau Net-id Host-id Choix Le choix se fait en fonction des besoins et des limites: Une plage est allouée par le fournisseur d’accès. Un nombre de machines qui peut croître. Réseaux bisgambiglia@univ-corse.fr

Sous réseau Masques de classe C Classe C : 255.255.255.0 Masques par défaut Classe C : 255.255.255.0 Classe B : 255.255.0.0 Classe A : 255.0.0.0 Masques de classe C 255.255.255.0 capa de : 253 machines 255.255.255.192 capa de : 64 machines 255.255.255.224 capa de : 32 machines 255.255.255.240 capa de : 16 machines 255.255.255.248 …. 255.255.255.252 Réseaux bisgambiglia@univ-corse.fr

Exemple de plan d’adressage IP Bilan Exemple de plan d’adressage IP Ethernet 128.10.0.0 128.10.2.3 128.10.2.8 128.10.2.70 128.10.2.26 Machine 4 Machine 2 Passerelle 2 Machine 3 192.5.48.3 192.5.48.2 10.2.0.37 Passerelle 1 Token-Ring 192.5.48.0 Machine 1 192.5.48.6 ARPANET 10.0.0.0 192.5.48.1 Réseaux bisgambiglia@univ-corse.fr

Exercices Soit le réseau d’@ 192.168.25.32 de masque 255.255.255.248 La machine 192.168.25.47 appartient-elle à ce réseau ? Soit le réseau d’@ 193.225.34.0 de masque 255.255.255.0 Nous voulons installer 60 machines… Quel masque utiliser? Réseaux bisgambiglia@univ-corse.fr

ARP Définition ARP (Anglais: Address Resolution Protocol). Protocole de résolution d'adresse : Processus des réseaux IP (Internet Protocol - protocole Internet) permettant à un système hôte de trouver l'adresse MAC (Media Access Control - Contrôle d'accès au média) d'un hôte cible situé sur le même réseau physique, mais pour lequel seule l'adresse IP est connue. Sous ARP, les cartes de réseau contiennent une table qui assigne les adresses IP aux adresses matérielles des objets appartenant au réseau. Pour créer des entrées, le protocole ARP diffuse une requête contenant l'adresse IP de l'hôte cible, qui répond en indiquant son adresse physique. La carte de réseau ajoute alors cette adresse à sa table ARP et peut ensuite envoyer des paquets à l'hôte cible. Réseaux bisgambiglia@univ-corse.fr

ARP Protocole Le protocole de résolution ARP, permet à un hôte d’obtenir l’adresse physique d’un hôte cible. Il fait correspondre les adresses IP aux adresses MAC. Table ARP (durée de vie limitée) Trame de requête ARP (broadcast) Réseaux bisgambiglia@univ-corse.fr

ARP Protocole Réseaux bisgambiglia@univ-corse.fr

RARP Adresse physique => adresse IP Inverse de ARP : Reverse Adress Resolution Protocol Adresse physique => adresse IP Utilisé avec les stations diskless BOOTP (Boot PROM) : Chargement de l'OS à partir d'un serveur Requete RARP : Quelle est mon adresse IP ? Protocole qui permet d'associer dynamiquement une adresse logique (par exemple une adresse IP) à une adresse physique (par exemple une adresse MAC). RARP fait le travail inverse de l'ARP. En lui soumettant une adresse matérielle, il fournit une adresse IP, ce qui est très utile pour démarrer par exemple une machine dépourvue de disque dur. Réseaux bisgambiglia@univ-corse.fr

ICMP Rendre compte des problèmes "routeurs" Contrôle de message : Internet Control Message Protocol Rendre compte des problèmes "routeurs" Datagramme ne peut pas atteindre sa destination Manque de réserve de mémoire Utilisation d'une route alternative pour optimiser le trafic. protocole de gestion des erreurs de transmission. Il est utilisé par exemple quand vous faites un ping pour vérifier qu'une machine reliée au Net est en état de fonctionner. Réseaux bisgambiglia@univ-corse.fr

Contrôle de message : Internet Control Message Protocol ICMP Contrôle de message : Internet Control Message Protocol Ping : Tu es là ? Réponse au ping : Oui, je suis là 192.168.1.24 192.168.1.32 Réseaux bisgambiglia@univ-corse.fr

Internet Protocol Security IPsec Internet Protocol Security IPsec permet de créer des réseaux privés virtuels de manière conforme aux spécifications de l'IETF. Le protocole IPsec est l'une des méthodes permettant de créer des VPN (réseaux privés virtuels), c'est-à-dire de relier entre eux des systèmes informatiques de manière sûre en s'appuyant sur un réseau existant. IPsec présente en outre l'intérêt d'être une solution évolutive, puisque les algorithmes de chiffrement et d'authentification sont spécifiés séparément du protocole lui-même. Réseaux bisgambiglia@univ-corse.fr

IPsec Modes d'échange IPsec Une communication entre deux hôtes, protégée par IPsec, est susceptible de fonctionner suivant deux modes différents : le mode transport et le mode tunnel. Le premier offre essentiellement une protection aux protocoles de niveau supérieur, le second permet quant à lui d'encapsuler des datagrammes IP dans d'autres datagrammes IP, dont le contenu est protégé. L'intérêt majeur de ce second mode est qu'il rend la mise en place de passerelles de sécurité qui traitent toute la partie IPsec d'une communication et transmettent les datagrammes épurés de leur partie IPsec à leur destinataire réel réalisable. Réseaux bisgambiglia@univ-corse.fr

IPsec Fonctionnement Lors de l'établissement d'une connexion IPsec, plusieurs opérations sont effectuées : Échange des clés : un canal d'échange de clés, sur une connexion UDP. Avant qu'une transmission IPSec puisse être possible, IKE (Internet Key Exchange) est utilisé pour authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés partagées. Ce protocole permet deux types d'authentifications, PSK (Pre-Shared Key ou secret partagé) pour la génération de clefs de sessions ou à l'aide de certificats/signatures RSA. Transfert des données : un ou plusieurs canaux de données par lesquels le trafic du réseau privé est véhiculé, deux protocoles sont possibles AH et ESP. Réseaux bisgambiglia@univ-corse.fr

Les protocoles à la base d'IPsec AH est le premier et le plus simple des protocoles de protection des données qui font partie de la spécification IPsec. ESP est le second protocole de protection des données qui fait partie de la spécification IPsec. Contrairement à AH, ESP ne protège pas les en-têtes des datagrammes IP utilisés pour transmettre la communication. Seules les données sont protégées. Implantation d'IPsec dans le datagramme IP La figure 1 montre comment les données nécessaires au bon fonctionnement des formats AH et ESP sont placées dans le datagramme IPv4. Il s'agit bien d'un ajout dans le datagramme IP, et non de nouveaux datagrammes, ce qui permet un nombre théoriquement illimité ou presque d'encapsulations IPsec : un datagramme donné peut par exemple être protégé à l'aide de trois applications successives de AH et de deux encapsulations de ESP. Réseaux bisgambiglia@univ-corse.fr

IPsec Fonctionnement Lors de l'établissement d'une connexion IPsec, plusieurs opérations sont effectuées : Échange des clés : un canal d'échange de clés, sur une connexion UDP. Avant qu'une transmission IPSec puisse être possible, IKE (Internet Key Exchange) est utilisé pour authentifier les deux extrémités d'un tunnel sécurisé en échangeant des clés partagées. Ce protocole permet deux types d'authentifications, PSK (Pre-Shared Key ou secret partagé) pour la génération de clefs de sessions ou à l'aide de certificats/signatures RSA. Transfert des données : un ou plusieurs canaux de données par lesquels le trafic du réseau privé est véhiculé, deux protocoles sont possibles AH et ESP. Réseaux bisgambiglia@univ-corse.fr

Couche réseau Important Les adresses IP identifient à la fois un réseau et un hôte de celui-ci, une adresse ne désigne pas un ordinateur particulier, mais un accès à un réseau. Les adresse internets désignent des réseaux aussi bien que des hôtes individuels. Par convention, l’adresse dont tous les bits de la partie idhôte sont à 0 est réservée et désigne le réseau. Exemple : 192.168.0.0. Les adresses IP peuvent spécifier une diffusion dirigée, i.e. l’envoie d’un paquet à tous les ordinateurs d’un réseau. De telles adresses correspondent directement à la diffusion au niveau matériel, lorsqu’elle est disponible. Par convention, une adresse de diffusion dirigée possède un idréseau valide et un idhhôte dont tous les bites valent 1. Exemple : 192.168.1.1 Réseaux bisgambiglia@univ-corse.fr

Sources http://www.frameip.com/masques-de-sous-reseau/ http://www.alaide.com/dico.php?q=RARP http://www.tout-savoir.net/definitions/3633-icmp http://fr.wikipedia.org/wiki/IPv6 http://fr.wikipedia.org/wiki/Adresse_IPv6 http://www.commentcamarche.net/contents/internet/ipv6.php3 http://www.frameip.com/ipsec/ http://fr.wikipedia.org/wiki/IPsec Réseaux bisgambiglia@univ-corse.fr

Sommaire Présentation générale Modèle OSI Ethernet La couche réseau La couche transport Résolution de noms DHCP Utilitaires TCP/IP TCP UDP Réseaux bisgambiglia@univ-corse.fr

La couche transport Réseaux bisgambiglia@univ-corse.fr

Couche transport Interface entre lP et les applications Présentation Interface entre lP et les applications Contrôle d'erreurs : TCP / UDP Les protocoles orientés connexion : Protocoles opérant un contrôle de transmission des données pendant une communication établie entre deux machines. Dans un tel schéma, la machine réceptrice envoie des accusés de réception lors de la communication, ainsi la machine émettrice est garante de la validité des données qu'elle envoie. Les données sont ainsi envoyées sous forme de flot. TCP est un protocole orienté connexion Les protocoles non orientés connexion : Il s'agit d'un mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice, et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première. Les données sont ainsi envoyées sous forme de blocs (datagrammes). UDP est un protocole non orienté connexion Multiplexage : données issues de plusieurs application Réseaux bisgambiglia@univ-corse.fr

Protocole orienté connexion TCP Protocole orienté connexion Etablissement et maintien d'une connexion entre 2 machines. Hé, tu m'écoutes ? Oui, je t'écoute J'ai le cours réseau OK TCP Transport Control Protocol Je vais te l'envoyer OK Tu l'as reçu ? Oui, c'est bon ! Salut Salut Réseaux bisgambiglia@univ-corse.fr

Protocole orienté connexion TCP Protocole orienté connexion Port dest : 23 IP dest :192.168.1.32 World ! n° 2 Port source : 4257 IP source : 192.168.1.24 Prêt à communiquer ? Je suis prêt Ok J’ai bien reçu tous les paquets jusqu’au numéro 2 Au revoir Ok, c’est terminé IP dest : 192.168.1.32 Hello n° 1 IP source : 192.168.1.21 192.168.1.24 192.168.1.32 Réseaux bisgambiglia@univ-corse.fr

TCP Source Réseau Destination Emission de Mi Temporisation armée Acquitements Source Réseau Destination Emission de Mi Temporisation armée Mi n‘est pas reçu Ai non envoyé Ai n’est pas reçu Tempo. echue Réemission de Mi Réception de Mi Emission de Ai Réception de Aj Réseaux bisgambiglia@univ-corse.fr

TCP Source Réseau Destination Emission de Mi Emission de Mi+1 Fenêtrage Source Réseau Destination Emission de Mi Emission de Mi+1 Réception de Mi Emission de Ai Reception de Ai Fenêtrage de taille 3 Emission de Mi+2 Réseaux bisgambiglia@univ-corse.fr

TCP 1 2 3 4 5 6 7 8 9 10 11 . . . Optimisation de la bande passante Fenêtrage Optimisation de la bande passante Gestion du contrôle de flux (même par le destinataire) Fenêtrage au niveau de l'octet 1 2 3 4 5 6 7 8 9 10 11 . . . Octets émis et acquittés Octets émis et non acquittés Octets émissibles Octets non émissibles tout de suite. Réseaux bisgambiglia@univ-corse.fr

Protocole non orienté connexion UDP Protocole non orienté connexion Expédition des données Je t'envoie le cours réseau UDP User Datagram Protocol Moins fiable que TCP Contrôles d'erreurs, ordonnancement + rapide Réseaux bisgambiglia@univ-corse.fr

Protocole non orienté connexion UDP Protocole non orienté connexion Port dest : 23 IP dest : 195.221.97.19 World ! n° 2 Port source : 4257 IP source : 62.212.16.32 IP dest : 192.168.1.32 Hello n° 1 IP source : 192.168.1.24 192.168.1.24 192.168.1.32 Réseaux bisgambiglia@univ-corse.fr

Sources http://www.commentcamarche.net/internet/internet.php3 http://www.centralweb.fr/pages/pg_formation.htm http://www.sebsauvage.net/comprendre/tcpip http://www.urec.cnrs.fr/cours/Reseau/routip1 http://www.lalitte.com/nat http://www.ripe.net/index.html http://www.adresseip.com/ http://www.cnil.fr Réseaux bisgambiglia@univ-corse.fr

Sommaire Présentation générale Modèle OSI Ethernet La couche réseau La couche transport Résolution de noms DHCP Utilitaires TCP/IP Domaines Noms DNS Réseaux bisgambiglia@univ-corse.fr

Résolution de noms www.machin.com ? Résolution de noms 210.132.14.153 Présentation Un ordinateur connecté à Internet possède une adresse unique, son numéro IP ; pour s'adresser à cet ordinateur, il faudrait utiliser son numéro IP, par exemple : 212.27.37.71. On préfère lui attribuer un nom plus facile à retenir, par exemple www.google.fr [IP: 209.85229.105] www.machin.com ? Résolution de noms 210.132.14.153 Réseaux bisgambiglia@univ-corse.fr

Résolution de noms http://webuniv.univ-corse.fr Domaine français Exemple http://webuniv.univ-corse.fr Machine ‘webuniv’ du sous domaine univ-corse Sous domaine univ-corse Domaine français IP: 193.48.28.14 Réseaux bisgambiglia@univ-corse.fr

Résolution de noms Base de données distribuée au niveau mondial Organisation Base de données distribuée au niveau mondial INTERNic (AfNic) => Pour enregistrer son nom de domaine fr inria centralweb m1 Domaine complet Domaine fr Domaine centralweb noeud m1.centralweb.fr Un domaine est un sous-arbre de l’espace nom de domaine Des noeuds peuvent avoir les mêmes noms dans des domaines différents : ns.centralweb.fr et ns.renault.fr Réseaux bisgambiglia@univ-corse.fr

Résolution de noms 7 domaines racines prédéfinis : Top Level Domain 7 domaines racines prédéfinis : com : organisations commerciales ; ibm.com edu : organisations concernant l’education ; mit.edu gov : organisations gouvernementales ; nsf.gov mil : organisations militaires ; army.mil net : organisations réseau Internet ; worldnet.net org : organisations non commerciales ; eff.org int : organisations internationales ; nato.int Organisations nationales : fr, uk, de, it, us, au, ca, se, etc. Réseaux bisgambiglia@univ-corse.fr

Résolution de noms Fichier HOSTS (internes à la machine) Les solutions Fichier HOSTS (internes à la machine) 127.0.0.1 localhost 193.48.28.14 webuniv #interface web univ 193.48.31.207 diana 192.48.28.5 campus Adapté à la résolution locale, maintenance nécessaire Serveur DNS Réseaux bisgambiglia@univ-corse.fr

Serveurs de noms (name servers) Résolution de noms Serveurs de noms (name servers) Un serveur de noms enregistre les données propres à une partie de l’espace nom de domaine dans une zone. Serveurs de noms primaires Serveurs de noms secondaires ca fr bc ab on qb domaine zone Réseaux bisgambiglia@univ-corse.fr

Résolution de noms www.machin.com? DNS DNS DNS Serveur Racine Principe Serveur DNS www.machin.com? DNS Serveur DNS DNS Serveur DNS Serveur Racine Réseaux bisgambiglia@univ-corse.fr

Résolution de noms DNS Connectés au réseau Internet, des ordinateurs disposent de tables établissant la correspondance entre un n°IP et un nom : ce sont des serveurs DNS. Un client adresse au serveur une requête DNS à laquelle il répondra. www.cisco.com ? Client Serveur DNS table n°/nom 198.133.219.25 Réseaux bisgambiglia@univ-corse.fr

Résolution de noms DNS Protocole fondamental d'Internet, DNS utilise une base de données répartie : les correspondances nom - n°IP sont enregistrées dans différents serveurs. La requête d'un client est soumise à un premier serveur ; si elle ne peut être traitée par le premier serveur contacté, elle est transmise par ce serveur à un autre serveur. La réponse sera apportée directement par ce dernier au client. Réseaux bisgambiglia@univ-corse.fr

Résolution de noms Développé par IBM (protocole pour réseaux locaux) NetBios Développé par IBM (protocole pour réseaux locaux) Répandu sur les réseaux Windows (NetBeui) Nom NetBios = Machine (Explorateur,Voisinage réseau) LMHosts (fichier du même type que le fichier Hosts, mais permet de spécifier des ressources ne faisant pas partie du même sous-réseau) Serveur WINS (Windows Internet Naming Service convertie les noms NetBios en @IP et inversement) Réseaux bisgambiglia@univ-corse.fr

Sources www.commentcamarche.net www.guill.net www.cisco.com www.microsoft.fr Réseaux bisgambiglia@univ-corse.fr

Sommaire Présentation générale Modèle OSI Ethernet La couche réseau La couche transport Résolution de noms DHCP Utilitaires TCP/IP Domaines Noms DNS Réseaux bisgambiglia@univ-corse.fr

DHCP Configuration IP d'une machine : Adresse IP Rappels Configuration IP d'une machine : Adresse IP Masque de Sous-Réseaux Adresse(s) de passerelle(s) Adresse(s) de Serveur(s) DNS Nom et Domaine DNS de la machine Adresse(s) de Serveur(s) WINS Choix de l'ordre de résolution (Hosts, DNS…) Adresse(s) de Serveur(s) de Temps …. Réseaux bisgambiglia@univ-corse.fr

DHCP Avantages : Inconvénients Maîtrise des Paramètres Adressage Statique Avantages : Maîtrise des Paramètres Configuration Opérationnelle au démarrage Inconvénients Nombres de postes sur le réseau Erreurs de Saisie Conflits d'adresses IP Changements de configuration Réseaux bisgambiglia@univ-corse.fr

DHCP Obtention automatique d'une IP et des paramètres associés Adressage Dynamique Obtention automatique d'une IP et des paramètres associés Facilité d'ajout de postes dans le réseau Reconfiguration automatique Réseaux bisgambiglia@univ-corse.fr

DHCP Inconvénient des adresses IP statiques : La solution : DHCP Dynamic Host Configuration Protocol Attribution dynamique d'adresses IP Inconvénient des adresses IP statiques : "Gaspillage" d'adresses Rigidité Configuration personnalisée La solution : DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa configuration (principalement, sa configuration réseau). Vous n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but principal étant la simplification de l'administration d'un réseau. Réseaux bisgambiglia@univ-corse.fr

DHCP Protocole Client / Serveur Extension du protocole BootP Présentation Protocole Client / Serveur Extension du protocole BootP Port UDP 67 (Serveur) Port UDP 68 (Client) Communique à l'aide de Broadcast RFC's 1533,1534,1541,1542,2131,2132 Réseaux bisgambiglia@univ-corse.fr

DHCP Présentation L'attribution d'une adresse à un nouveau poste nécessite l'envoi de 4 messages : DHCPDiscover DHCPOffer DHCPRequest DHCPAck Réseaux bisgambiglia@univ-corse.fr

DHCP Message émis par le client Demande de Bail DHCPDiscover Message émis par le client Demande de Bail Fonctionnalités IP réduites sur le poste client : Adresse IP : 0.0.0.0 Ne connaît pas l'adresse du serveur DHCP Recherche d'un serveur DHCP Trame émise en Broadcasting Réseaux bisgambiglia@univ-corse.fr

DHCP Message émis par le(s) serveur(s) DHCP DHCPOffer Message émis par le(s) serveur(s) DHCP Tous les serveurs ayant reçus la trame DHCPDiscover et disposant d'une adresse IP libre répondent. Proposition d'une adresse IP Trame émise vers l'adresse MAC du poste client Réseaux bisgambiglia@univ-corse.fr

DHCP Message émis par le client Sélection de Bail IP DHCPRequest Message émis par le client Sélection de Bail IP Le client choisit une offre parmi celles réceptionnées (DHCPOffer) Trame émise en Broadcasting Le client envoie une copie à tous les serveurs DHCP présents Réseaux bisgambiglia@univ-corse.fr

DHCP Message émis par le Serveur DHCP retenu par le client DHCPAck Message émis par le Serveur DHCP retenu par le client Confirmation de Bail IP Le serveur envoi alors toutes les infos de configuration au poste (IP, masque, Passerelle, DNS , …) Le client pourra utiliser ces paramètres dès réception Trame émise vers l'adresse MAC du poste Souvent suivi d'une requête ARP du client qui valide ainsi le couple MAC/IP Réseaux bisgambiglia@univ-corse.fr

DHCP DHCPDiscover : Demande de Bail, Recherche du Serveur DHCP Les Messages DHCP DHCPDiscover : Demande de Bail, Recherche du Serveur DHCP DHCPOffer : Offre IP des Serveurs DHCPRequest : Sélection du Bail IP (et du serveur DHCP) par le client DHCPAck : Attribution définitive des paramètres IP au poste Réseaux bisgambiglia@univ-corse.fr

DHCP DHCPNack : Réponse négative à une requête DHCPRequest Les Messages DHCP DHCPNack : Réponse négative à une requête DHCPRequest DHCPRelease : Libération de l'adresse IP par le Client DHCPDecline : Message émis par le client pour signaler une adresse IP invalide Réseaux bisgambiglia@univ-corse.fr

DHCP Configuration par défaut du protocole IP Configuration Client Configuration par défaut du protocole IP Obtention d'une adresse IP Dynamique Remarque : L'IP peut être dynamique, mais les autres paramètres (Adresses DNS, passerelle, WINS) peuvent être statiques Réseaux bisgambiglia@univ-corse.fr

Configuration Serveur DHCP Configuration Serveur Sous Linux : Package DHCPD Sous Windows : Service Réseau des versions serveurs : NT, 2000, 2003 Service DHCP Embarqué sur les matériels réseaux comme les routeurs, les points d'accès Wifi, les "Box" des différents FAI IP Fixe dans la même plage IP que les adresses distribuées Réseaux bisgambiglia@univ-corse.fr

Configuration Serveur DHCP Configuration Serveur Paramètres du Serveur : Étendue : Plage d'adresses distribuée Masque : Masque de sous réseaux associé aux IP distribuées Exclusions : Adresses à exclure de l'étendue , elles ne seront pas distribuées Durée du Bail : Durée de validité des adresses IP attribuées Options :Paramètres IP associés aux IP distribuées (Passerelle, DNS, WINS, …) Réservations : Adresses IP réservées à certaines machines. Elles sont distribuées en fonction de l'adresse MAC Réseaux bisgambiglia@univ-corse.fr

DHCP Étendue et Masque DHCP Précise la ou les plages d'adresses IP à distribuées aux postes demandeurs Le masque de sous-réseaux doit être précisé pour chaque étendue. Exemples : 10.0.0.1 à 10.0.0.50 / 8 Le serveur distribuera les 50 adresses de 10.0.0.1 à 10.0.0.50 avec le masque 255.0.0.0 172.31.0.10 à 172.31.0.250 / 16 Le serveur distribuera toutes les adresses de 172.31.0.10 à 172.31.0.250 avec le masque 255.255.0.0 Réseaux bisgambiglia@univ-corse.fr

DHCP Exclusions d'adresses Précise une liste d'adresses comprise dans l'étendue qui ne doivent pas être distribuées En règle général ces adresses sont utilisées de manière statique sur des machines nécessitant des IP fixes : Serveurs Imprimantes Routeurs …. Réseaux bisgambiglia@univ-corse.fr

DHCP + masque + passerelle + DNS + Bail Fonctionnement OK pour 172.24.56.13 broadcast 172.24.56.13 , ça va ? broadcast @ IP = 172.24.56.13 broadcast Adresse IP, svp ! broadcast + masque + passerelle + DNS + Bail Client DHCP Réseaux bisgambiglia@univ-corse.fr

DHCP But : ne pas monopoliser une adresse Principe La notion de "bail" Durée totale d'allocation Attribution d'une adresse par S1 Demande de renouvellement vers S1 Demande de renouvellement vers un serveur DHCP T1 T2 Réseaux bisgambiglia@univ-corse.fr

DHCP Durée du Bail Les adresses IP ne sont pas attribuées de façon définitive au poste Si le nombre de postes potentiellement demandeurs est supérieur au nombre d'IP disponible, la durée du Bail doit être très courte Si le nombre d'adresses IP disponibles est supérieur au nombre de poste du réseau, la durée du Bail peut-être illimitée La valeur est généralement exprimée en secondes Réseaux bisgambiglia@univ-corse.fr

DHCP Options d'étendues En complément de l'adresse IP et du masque associé, le serveur DHCP peut aussi envoyé aux postes des paramètres supplémentaires Ces options peuvent être associées au serveur, à une ou plusieurs étendues mais aussi à une adresse IP réservée Elles peuvent être modifiées à tout moment mais ne sont effectives qu'à l'attribution ou au renouvellement de l'adresse par le poste. Elles sont normalisées par des codes Réseaux bisgambiglia@univ-corse.fr

DHCP 003 : Adresses des Routeurs 006 : Adresses des Serveurs DNS Options d'étendues 003 : Adresses des Routeurs 006 : Adresses des Serveurs DNS 012 : Nom d'hôte DNS 015 : Nom de domaine DNS 037 : Valeur du TTL par défaut pour TCP 042 : Adresses des Serveurs de Temps (NTP) 044 : Adresses des Serveurs WINS 046 : Ordre de Résolution NetBIOS 0x1 B-Node (Broadcast) 0x2 P-Node (WINS uniquement) 0x4 M-Node (Diffusion puis WINS) 0x8 H-Node (WINS puis Diffusion) 069 : Adresses des serveurs SMTP Réseaux bisgambiglia@univ-corse.fr

Réservations d'Adresses DHCP Réservations d'Adresses Permet d'attribuer une IP unique en fonction de l'adresse MAC du poste demandeur Garantie le couple IP/MAC Personnalisable par des Options Réseaux bisgambiglia@univ-corse.fr

Configuration Serveur DHCP Configuration Serveur Exemple de fichier de configuration Linux : /etc/dhcpd.conf # Options globales option domain-name "src.net" ; option domain-name-servers 194.2.0.20, 194.2.0.50 ; default-lease-time 7200 ; max-lease-time 86400 ; # Définition de l’étendue subnet 192.168.10.0 netmask 255.255.255.0 { range 192.168.10.10 192.168.10.100 ; option subnet-mask 255.255.255.0 ; option broadcast-address 192.168.10.255 ; option routers 192.168.10.254 ; } # Réservation d’adresses host poste_xp { hardware ethernet 00:04:4A:2B:6E:CD ; fixed-address 192.168.10.10 ; Réseaux bisgambiglia@univ-corse.fr

DHCP Les routeurs ne transmettent pas les trames de type Broadcast DHCP et les routeurs Les routeurs ne transmettent pas les trames de type Broadcast Ils doivent intégrer une fonctionnalité de relais pour retransmettre les trames DHCP (RFC 1542) : Cette fonctionnalité peut être installée sur une autre machine La machine relais doit connaître l'adresse IP du serveur DHCP pour lui transmettre les messages Réseaux bisgambiglia@univ-corse.fr

DHCP DHCP et les routeurs Réseaux bisgambiglia@univ-corse.fr

DHCP utilise le protocole de transport Questionnaire DHCP utilise le protocole de transport A: IP B: ARP C: UDP D: TCP Réseaux bisgambiglia@univ-corse.fr

Le client DHCP utilise le port UDP : Questionnaire Le client DHCP utilise le port UDP : A: 53 B: 67 C: 68 D: 69 Réseaux bisgambiglia@univ-corse.fr

Le serveur DHCP est en écoute sur le port UDP : Questionnaire Le serveur DHCP est en écoute sur le port UDP : A: 53 B: 67 C: 68 D: 69 Réseaux bisgambiglia@univ-corse.fr

L'adresse IP du Serveur DHCP doit être : Questionnaire L'adresse IP du Serveur DHCP doit être : A: fixe B: statique C: dynamique D: unique Réseaux bisgambiglia@univ-corse.fr

DHCP Questionnaire Lors de son démarrage, une station configurée en adressage dynamique à pour adresse IP : A: 0.0.0.0 B: 255.255.255.255 C: FF.FF.FF.FF.FF D: 169.254.23.1 Réseaux bisgambiglia@univ-corse.fr

DHCP Avec cette configuration d'étendue un poste obtiendra : Questionnaire subnet 192.168.10.0 netmask 255.255.255.0 { range 192.168.10.10 192.168.10.100 ; option subnet-mask 255.255.255.0 ; option routers 192.168.10.254 ; } Avec cette configuration d'étendue un poste obtiendra : A: Une adresse IP entre 192.168.10.10 à 192.168.10.100 B: Un masque de sous réseau 255.255.255.0 C: L'adresse d'une passerelle en 192.168.10.254 Réseaux bisgambiglia@univ-corse.fr

Le code d'option 003 permet de définir les adresses : DHCP Questionnaire Le code d'option 003 permet de définir les adresses : A: Des serveurs DNS B: Des serveurs NTP C: Des serveurs WINS D: Des routeurs Réseaux bisgambiglia@univ-corse.fr

DHCP Le code d'option 006 permet de définir les adresses : Questionnaire Le code d'option 006 permet de définir les adresses : A: Des serveurs DNS B: Des serveurs NTP C: Des serveurs WINS D: Des routeurs Réseaux bisgambiglia@univ-corse.fr

Une réservation d'adresse permet : DHCP Questionnaire Une réservation d'adresse permet : A: D'attribuer une adresse IP en fonction de l'adresse MAC B: D'attribuer une adresse MAC en fonction d'une adresse IP C: D'attribuer une adresse IP en fonction d'un nom de machine D: D'attribuer un nom de machine en fonction d'une adresse IP Réseaux bisgambiglia@univ-corse.fr

DHCP Questionnaire Les 4 messages qui composent le dialogue permettant à un poste d'obtenir une adresse IP dynamique sont : A: DHCPDiscover B: DHCPOffer C: DHCPRequest D: DHCPAck Réseaux bisgambiglia@univ-corse.fr

Le message DHCPDiscover : Questionnaire Le message DHCPDiscover : A: Permet au poste de découvrir les serveurs DHCP du réseau B: Permet au poste de demander une adresse IP C: Est envoyé dans une trame de Broadcasting D: Contient l'adresse IP du Serveur DHCP Réseaux bisgambiglia@univ-corse.fr

DHCP Questionnaire Pour pouvoir relayer les messages DHCP d'un réseau IP à un autre, les routeurs doivent : A: Accepter le transfert des trames de type Broadcast B: Être configurés avec une translation d'adresses active C: Être conforme à la RFC 1532 D: Être conforme à la RFC 1542 Réseaux bisgambiglia@univ-corse.fr

Sources http://www.commentcamarche.net/contents/internet/dhcp.php3 Réseaux bisgambiglia@univ-corse.fr

Sommaire Présentation générale Modèle OSI Ethernet La couche réseau La couche transport Résolution de noms DHCP Utilitaires TCP/IP Réseaux bisgambiglia@univ-corse.fr

TCP/IP Couche Application Connexion Transfert de fichiers IPConfig Ping Arp Traceroute Route NetStat NBTStat Hostname Connexion FTP Tftp Rcp Transfert de fichiers Navigateurs Clients News Client Mail Utilitaires internet Telnet Rexec Rsh Finger Accès réseau éloigné Réseaux bisgambiglia@univ-corse.fr

7 4 3 2 POP3 FTP SMTP HTTP TFTP DNS TCP UDP IP ICMP OSI POP3 FTP SMTP HTTP 7 TFTP DNS TCP UDP 4 IP ICMP 3 Interface matérielle support ARP 2 Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application TCP/IP Les protocoles du niveau application Ce sont les protocoles du niveau hiérarchique le plus élevé, ceux que -généralement- l'utilisateur met en œuvre, et dont il peut percevoir le fonctionnement sur son écran. Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application : HTTP TCP/IP Les protocoles du niveau application : HTTP HyperText Tranfer Protocol C'est un des protocoles les plus connus, celui que les internautes utilisent pour se connecter à un site avec une adresse de la forme http://www.commentcamarche.net C'est le protocole utilisé pour le transfert de pages Web, qui s'appuie sur le protocole TCP et en exploite donc la fiabilité. Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application : HTTP TCP/IP Les protocoles du niveau application : HTTP Il permet le transfert directionnel (serveur vers client) de documents de type "texte", encodés par le langage de description de page HTML. Il autorise l'envoi, en encapsulation HTML, de données binaires représentant des images ou de sons. Il nécessite chez le client un logiciel de présentation des pages : un navigateur. Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application : FTP TCP/IP Les protocoles du niveau application : FTP File Tranfer Protocol Il permet le transfert de fichiers de type quelconque, entre deux ordinateurs, l'un étant client, l'autre serveur. Il s'appuie sur le protocole TCP en utilisant deux ports de connexion : un pour le contrôle du transfert, l'autre pour le transfert des données. Il nécessite chez les deux interlocuteurs la possession d’un logiciel de transfert de fichier. Un navigateur contient généralement un module FTP intégré, mais on peut réaliser ce transfert aussi bien en mode DOS rudimentaire (commande FTP) qu'avec un logiciel autorisant le multiplexage et la reprise sur incident. Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application : SMTP/POP3/IMAP4 TCP/IP Les protocoles du niveau application : SMTP/POP3/IMAP4 Et parvient dans la b.a.l de destination Avec IMAP Béa le lit sur le serveur, et peut l'effacer si elle le souhaite Avec POP3, Béa le charge d'abord sur son ordinateur, puis le lit Le mail est transféré par SMTP Pierre envoie un mèl à Béa Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application : SMTP TCP/IP Les protocoles du niveau application : SMTP Simple Mail Transfer Protocol SMTP permet l'envoi de messages vers des hôtes possédant un service de courrier. L'envoi de fichiers binaires (pièces jointes) est rendu possible par leur encodage à l'aide d'un protocole MIME (Multipurpose Internet Mail Extensions). Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application : SMTP TCP/IP Les protocoles du niveau application : SMTP Le courrier composé est d'abord stocké dans une boîte d'envoi, puis acheminé par une connexion TCP directement à son destinataire, grâce à un logiciel de messagerie. Ceci suppose que le destinataire est toujours en ligne. émetteur Boîte d'envoi destinataire Dupond@ici.fr Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application : SMTP TCP/IP Les protocoles du niveau application : SMTP Pour un utilisateur personnel, qui n'a pas sa propre boîte dans son ordinateur toujours connecté, c'est son fournisseur d'accès (FAI) qui rend ce service : la boîte est chez le FAI : Exemple d’envoi de courrier entre Pierre et Béa. Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application : POP3 TCP/IP Les protocoles du niveau application : POP3 Post Office Protocol version 3 SMTP dépose le courrier de l’utilisateur chez le FAI. Pour pouvoir lire le courrier, il va falloir aller le chercher sur le serveur du FAI, avec POP3. Avec un mot de passe, l'utilisateur pourra connaître la liste des messages stockés, les télécharger puis les effacer du serveur. Réseaux bisgambiglia@univ-corse.fr

Les protocoles du niveau application : IMAP TCP/IP Les protocoles du niveau application : IMAP Internet Message Access Protocol rev4 Pour pouvoir lire le contenu d'un message avec POP3, il faut d'abord le télécharger, ce qui peut être coûteux en temps pour des messages sans intérêt. Le protocole IMAP4 permet de consulter le contenu d'un message directement sur le serveur du FAI, à partir de n’importe quel ordinateur relié à Internet. Réseaux bisgambiglia@univ-corse.fr

Utilitaires de connectivité : les problèmes TCP/IP Utilitaires de connectivité : les problèmes Dysfonctionnement ou mauvaise configuration d'un protocole Problème de média Résolution de nom incorrecte Trafic excessif Réseaux bisgambiglia@univ-corse.fr

TCP/IP IPConfig Réseaux bisgambiglia@univ-corse.fr

Ping : Packet Internet Groper TCP/IP Ping : Packet Internet Groper ping adresse_IP | nom de machine Utilise une requête ICMP Utilise les couches "Accès réseau" et "Internet" TTL : Time To Live. Un paquet est toujours émis avec une durée de vie. Cette durée de vie est décrémentée à chaque nœud qui traite le paquet (d'une durée minimum d'une seconde, ou du temps qu'a mis la paquet à traverser le nœud). Réseaux bisgambiglia@univ-corse.fr

TCP/IP Tracer le chemin emprunté par les datagrammes Traceroute Tracer le chemin emprunté par les datagrammes Chemin à un instant t Commande lente Utilise ICMP Calcul du Round Trip Time 3 essais Calcul pessimiste : ICMP priorité faible Réseaux bisgambiglia@univ-corse.fr

TCP/IP TTL = 1 Rejet TTL = 0 TTL = 1 Rejet TTL = 0 TTL = 2 TTL = 1 Traceroute TTL = 1 Rejet TTL = 0 TTL = 1 Rejet TTL = 0 TTL = 2 TTL = 1 Rejet TTL = 0 TTL = 2 TTL = 3 Réseaux bisgambiglia@univ-corse.fr

TCP/IP Affichage / Mise à jour de la table de routage Pour joindre cette adresse Route Affichage / Mise à jour de la table de routage Je passe par ce routeur J'utilise cette interface Les hôtes de mon réseau Moi Broadcast sur mon réseau Test boucle locale Réseaux bisgambiglia@univ-corse.fr

TCP/IP Statistiques relatives à IP, TCP, UDP, ICMP Netstat Statistiques relatives à IP, TCP, UDP, ICMP Datagrammes émis, reçus, erreurs éventuelles Réseaux bisgambiglia@univ-corse.fr

TCP/IP Statistiques relatives à IP, TCP, UDP, ICMP Netstat Statistiques relatives à IP, TCP, UDP, ICMP Datagrammes émis, reçus, erreurs éventuelles -a affichage toutes les informations sur l'état des connexions, -i affichage des statistiques, -c rafraîchissement périodique de l'état du réseau, -n affichage des informations en mode numérique sur l'état des connexions, -r affichage des tables de routage, -t informations sur les sockets TCP -u informations sur les sockets UDP. Réseaux bisgambiglia@univ-corse.fr

TCP/IP Interception d'un paquet de données Solution : et la sécurité Interception d'un paquet de données Solution : Cryptage : rendre les données illisibles Authentification (signature numérique) : connaître la source Vérification de l'intégrité : pas de falsification pendant le transit Réseaux bisgambiglia@univ-corse.fr

TCP/IP et la sécurité SSL : Secure Sockets Layer : Couche de sécurité entre sockets de la couche transport et l'application Exemple : https IPSec Utilisé dans les réseaux virtuels (VPN) Réseaux bisgambiglia@univ-corse.fr

Sources Cours de V. Barreaud (d’après une œuvre originale de T. Jeandel) www.loria.fr/~barreaud Réseaux bisgambiglia@univ-corse.fr

Complément Transfert de fichier NFS Accès réseau PROXY Firewall Socket Réseaux bisgambiglia@univ-corse.fr

FTP File Transfer Protocol Transfert de fichiers FTP File Transfer Protocol Serveur FTP fichiers Client FTP Transfert de fichiers Création de répertoires Déplacement Suppression Renommage Protocole TCP Identification Réseaux bisgambiglia@univ-corse.fr

Transfert de fichiers Client FTP Réseaux bisgambiglia@univ-corse.fr

TFTP Trivial File Transfer Protocol Transfert de fichiers TFTP Trivial File Transfer Protocol UDP Pas d'identification Démarrage de station "diskless" Réseaux bisgambiglia@univ-corse.fr

NFS Développé par SUN Disques virtuels Remote Procedure Call Network File Sytem Développé par SUN Disques virtuels Remote Procedure Call Réseaux bisgambiglia@univ-corse.fr

Accès réseau Telnet : émulation d'accès terminal Rlogin, rcp, rsh, rexec, rwho Applications d'accès à distance : pcAnywhere Réseaux bisgambiglia@univ-corse.fr

Serveurs PROXY Proxy Cache Server = "Serveur par procuration" Cache des pages Web Filtrage Fichiers de Log Réseaux bisgambiglia@univ-corse.fr

Firewall Protection d'un réseau local connecté à Internet Filtrage des paquets Filtrage applicatif : blocage de certains ports (23 = telnet) Filtrage utilisateur Réseaux bisgambiglia@univ-corse.fr

Ports / Socket Port : Adresse interne prédéterminée = chemin d'accès bidirectionnel ftp : 21 telnet : 23 smtp : 25 http : 80 Socket : Adresse IP + N° de port Exemple : 111.21.14.128.21 Réseaux bisgambiglia@univ-corse.fr