Transmission de donnée



Documents pareils
Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Introduction. Adresses

L3 informatique Réseaux : Configuration d une interface réseau

Microsoft Windows NT Server

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

TP a Notions de base sur le découpage en sous-réseaux

Rappels réseaux TCP/IP

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Algorithmique et langages du Web

Introduction aux Technologies de l Internet

GENERALITES. COURS TCP/IP Niveau 1

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Réseaux IUP2 / 2005 IPv6

Internet Protocol. «La couche IP du réseau Internet»

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

L annuaire et le Service DNS

Plan. Programmation Internet Cours 3. Organismes de standardisation

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Administration des ressources informatiques

Informatique Générale Les réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Couche application. La couche application est la plus élevée du modèle de référence.

LE RESEAU GLOBAL INTERNET

ETI/Domo. Français. ETI-Domo Config FR

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

NOTE D'APPLICATION CONCERNANT LA MISE EN SERVICE DE MATERIELS SUR RESEAU IP

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Installation d'un serveur DHCP sous Windows 2000 Serveur

TAGREROUT Seyf Allah TMRIM

Windows Internet Name Service (WINS)

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

Cisco Certified Network Associate

Découverte de réseaux IPv6

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

UDP/TCP - Protocoles transport

Couche Transport TCP et UDP

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Protocoles DHCP et DNS

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

1.Introduction - Modèle en couches - OSI TCP/IP

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Présentation Internet

Notions de Réseaux TCP/IP et environnements Microsoft Windows. Michel Cabaré Novembre 2002 ver 2.0

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

LES PROTOCOLES DES RÉSEAUX

Réseaux et protocoles Damien Nouvel

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation d un serveur DHCP sous Gnu/Linux

Installation de Windows 2003 Serveur

Projet : PcAnywhere et Le contrôle à distance.

Services Réseaux - Couche Application. TODARO Cédric

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Cours des réseaux Informatiques ( )

Domain Name System. F. Nolot

MANUEL D'INSTALLATION

Cours admin 200x serveur : DNS et Netbios

Chapitre : Les Protocoles

DIFF AVANCÉE. Samy.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Internet et Programmation!

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

DHCP. Dynamic Host Configuration Protocol

Catalogue & Programme des formations 2015

Le service FTP. M.BOUABID, Page 1 sur 5

2. DIFFÉRENTS TYPES DE RÉSEAUX

L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Administration UNIX. Le réseau

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Sécurité et Firewall

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

Administration Réseau sous Ubuntu SERVER Serveur DHCP

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

DX4020. Notice d'installation. Module d'interface réseau

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

LES RESEAUX INFORMATIQUES

Module 1 : Introduction à TCP/IP

Transcription:

Transmission de donnée Les protocoles réseaux Mise en situation. La norme Ethernet définit des équipements (cartes réseaux par exemple) destinés à transporter des paquets d octets entre un émetteur et un récepteur. Ces paquets de données sont pour Ethernet repérés par : Une adresse MAC destination (ou éventuellement une adresse de broadcast) Une adresse MAC source Un type qui désigne le protocole de niveau supérieur à utiliser. Une fois reçu sur une station réceptrice et le type identifié, on appelle le logiciel de traitement ou protocole. Les protocoles utilisables sont divers (IPX/SPX de Novell, Netbeui de Microsoft ) mais à cause de l Internet, dont c est le standard, le protocole TCP/IP est incontournable. Le protocole IPX/SPX. Créé par Netware pour les réseaux Novell, il représente un protocole très intéressant puisque qu il permet l interconnexion d un réseau mondiale sous la forme d une base de donnée unique appelée NDS, mais il ne garantie pas l hétérogénéité qu'offre TCP/IP. On peut créer des sous réseaux de numéro différent. Il est installé par défaut avec Windows 95 en réseau. IPX est routable. Ce protocole est le seul utilisable sous Novell version 3. C'est également le protocole natif de la version 4 qui peut également utiliser TCP/IP. La version 5 de Novell adopte TCP/IP mais reste compatible avec IPX/SPX. L'ensemble des protocoles Novell Netware a été grandement influencé par le design et l'implémentation de l'architecture de protocoles du Xerox Network System (XNS). Il fournit un support compréhensible par DOS, Windows, Macintosh, OS/2 et UNIX. De plus, Novell fournit un large support aux réseaux locaux et aux communications asynchrones de large zone. IPX IPX est l'implémentation Novell du Internet Datagram Protocol (IDP) développé par Xerox. IPX est un protocole datagramme sans connexion qui transmet des paquets à travers Internet et fournit aux stations Netware et aux serveurs de fichiers des services d'adressage et de routage inter réseaux. La structure du paquet IPX est décrite ci-dessous : Champs Checksum : mis à FFFFH Longueur du paquet : longueur du datagramme IPX en octets Control transport : utilisé par les routeurs Netware. Mis à zéro avant une transmission de paquet. Type de paquet : spécifie l'information contenue dans le paquet #njc Lycée «la Briquerie» Transmission de données : protocoles & page 1/12

Numéro de réseau : nombre sur 32 bits déterminé par l'administrateur réseau. 0 en local Numéro de n ud : nombre sur 48 bits qui identifie l'adresse hardware LAN. Si ce nombre est FFFF FFFF FFFF FFFF c'est un broadcast. Numéro socket : nombre sur 16 bit qui identifie la paquet de haut niveau SPX SPx est la version Novell du Sequenced Packet Protocol de Xerox (SPP). C'est un protocole situé au niveau de la couche liaison et il permet une distribution des paquets à des applications tierces. La description du paquet SPX est faite ci-dessous : Flag contrôle connexion : 4 flags qui contrôlent le fux bidirectionnel à travers une connexion SPX Type flux données : spécifie la donnée ID source connexion : nombre sur 16 bits assigné par SPX pour identifier la connexion ID destination connexion : le nombre de référence utilisé pour identifier la destination du transport Numéro de séquence : nombre de 16 bits contrôlé par SPX qui indique le nombre de paquets transmis Numéro d'acquittement : nombre sur 16 bits qui indique le prochain paquet Numéro d'allocation : nombre sur 16 bits qui indique le nombre de paquets envoyés mais pas encore acquittés. Le protocole NETBEUI. Netbios : Protocole réseau développé par IBM pour la communication point à point entre PC, c'est un protocole de bas niveau de performance, mais qui demande très peu de ressource matériel (capacité mémoire et vitesse de travail par exemple). Netbeui : Créé par Microsoft, c'est un protocole de performance supérieure à celle de Netbios, il permet un bon fonctionnement au niveau des réseaux locaux. Il ne permet pas le routage et ne sait gérer que le nom des ordinateurs ainsi que les ressources partagés (installé par défaut sur Windows 95 en réseau). Pour des raisons historiques, NetBIOS, est un protocole incontournable qui, malgré ses nombreuses imperfections, est simple à mettre en oeuvre. NetBIOS existe en natif sur des trames 802.2 (LLC type 2), ou encapsulé dans des trames de diffusions TCP/IP ou IPX. Ce protocole est associé à une interface logicielle sur micro-ordinateur qui détourne les appels système pour les rediriger vers le réseau. Le fonctionnement de ce protocole est atypique : chaque station est identifié par un nom et a la responsabilité de maintenir une table de correspondance "nom/adresse MAC" des autres stations du réseau qui dialoguent avec elle. Il n'y a pas de couche réseau assurant un adressage de niveau 3, c'est à dire de bout en bout. La conséquence est que NetBIOS n'est pas un protocole routable. Le protocole TCP/IP. Née en 1980 et crée par la défense Américaine, TCP/IP présente la particularité d avoir une architecture en 3 couches : Transport, Routage, liaison. Son protocole n est pas conforme aux normes recommandées par l OSI mais les fonctionnalités sont proches. En fait il se substitue au modèle OSI en proposant des fonctionnalités similaires : #njc Lycée «la Briquerie» Transmission de données : protocoles & page 2/12

mise en forme, transport et routage des paquets de données fonction accessible à l utilisateur (émulation, transfert de fichiers...) IP correspond à la couche 3 RÉSEAU du modèle OSI. Le rôle de IP est d'acheminer des paquets (Datagrammes) d'un ordinateur à l'autre. IP étant un protocole routable, les ordinateurs devront posséder une adresse IP, délivrée par le NIC et codée sur 32 bits. Il y a à l'heure actuelle un début de pénurie d'adresse IP, c'est une des raisons pour laquelle, une nouvelle version du protocole IP, IP V6 est à l'étude (quelques installations existent déjà mais le matériel reste coûteux). TCP correspond à la couche 4 TRANSPORT du modèle OSI. Le rôle de TCP est de s'assurer que les paquets IP sont bien arrivés. TCP/IP est une famille de protocoles. Quelques uns fournissent des fonctions de bas niveau: IP, TCP et UDP d'autres exécutent des tâches plus spécifiques : transfert de fichiers, envoi de messages. S'appuyant sur ces protocoles, on trouve des protocoles d'applications comme FTP File Transfer Protocol (transfert de fichiers), TELNET pour TELetype NETwork (connexion à distance), SMTP pour Simple Mail Transport Protocol (envoi de courrier électronique), SNMP pour Simple Network Management Protocol (administration de réseau), etc... De plus TCP/IP s emploie pour accéder à Internet un inter réseau contenant dans le monde plus de deux millions d universités de laboratoire de la recherche d installation de la défense américaine et d entreprise. Adressage IP Chaque ordinateur du réseau Internet dispose d'une adresse IP unique codée sur 32 bits généralement représentés par 4 chiffres décimaux (ex: 128.6.4.7). Chaque identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau. Plus précisément, chaque interface dispose d'une adresse IP particulière. En effet, un même routeur interconnectant 2 réseaux différents possède une adresse IP pour chaque interface de réseau. Une adresse IP est toujours représentée dans une notation décimale pointée constituée de 4 nombres (1 par octet) compris chacun entre 0 et 255 et séparés par un point. Les différentes classes d'adresses IP L adresse Internet (adresse IP) d un équipement, codée sur 4 octets, contient à la fois un identifiant du réseau et identifiant de l'équipement connecté au réseau. #njc Lycée «la Briquerie» Transmission de données : protocoles & page 3/12

Dans une adresse IP la partie Identifiant Réseau peut être codée sur 1, 2 ou 3 octets ce qui permet de distinguer 3 classes A, B et C de réseaux IP. Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du réseau. ClasseNombre de réseaux possibles Nombre d'ordinateurs maxi sur chacun A 126 16777214 B 16384 65535 C 209753 254 Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple Ces différentes façons de lire une adresse IP permettent d'optimiser la façon de calculer les routes (routage). La décomposition d'une adresse IP en adresse de réseau plus une adresse de machine sur un réseau ne se fait pas au hasard. Types d'adresses IP Adresse ''unicast'': permet d'identifier un équipement IP de façon unique. Adresse ''multicast'': adresse de diffusion vers un groupe d'équipements IP. Adresse ''broadcast'': adresse de diffusion vers toute les adresses IP d'un même sous- réseau. Les cinq classes d'adresses IP : Plus précisément, une adresse IP est constituée d'une paire (id. de réseau, id. de machine) et appartient à une certaine classe (A, B, C, D ou E) selon la valeur de son premier octet. Le tableau ci-après donne l'espace d'adresses possibles pour chaque classe. Classe Valeur de w Lg Adresse Réseau Nb de réseaux Nb max de machines adresses A 0 à 127 1 octet 127 16777216 0.0.0.0 à 127.255.255.255 B 128 à 191 2 octets 16384 65536 128.0.0.0 à 191.255.255.255 C 192 à 223 3 octets 2097152 255 192.0.0.0 à 223.255.255.255 D 224 à 239 224.0.0.0 à 239.255.255.255 E 240 à 255 240.0.0.0 à 247.255.255.255 Classe A : le bit de poids fort du 1er octet est égal à 0. #njc Lycée «la Briquerie» Transmission de données : protocoles & page 4/12

L adresse 127.x.y.z ne doit jamais être utilisée pour adresser un équipement. C est une adresse réservée, elle permet de tester le bon fonctionnement de la carte réseau d un équipement. Cette adresse est appelée Local Loopback (Adresse de boucle locale). Classe B : les deux bits de poids du 1er octet sont respectivement égaux à 10 Classe C : les trois bits de poids du 1er octet sont respectivement égaux à 110 Classe D : La classe D ne peut pas être utilisé pour adresser des équipements individuels, mais elle est utilisée pour la diffusion d un message à un groupe de n uds IP. Classe E : La classe E ( 4 bits de poids fort à 1) est réservée pour une utilisation ultérieure. L'obtention d'une adresse IP pour créer un nouveau réseau est gérée par l'internic de manière décentralisée, à savoir qu'un organisme national gère les demandes pour chaque pays. En France c'est l'inria (Institut National de Recherche en Informatique et Automatique) qui est chargé de cette tâche. Les machines ne peuvent dialoguer entre elles que si elles appartiennent au même réseau IP. Les sous réseaux et le masque de sous réseau. Beaucoup de grands organismes trouvent pratique de diviser leurs numéros de réseaux en sous-réseaux. Le système des adresses IP permet la définition d'adresses de sous-réseaux en découpant la partie réservée à l'adresse des machines sur un réseau en deux parties dont la première sera un identificateur de sous-réseaux. Ainsi, par exemple, un seul réseau de classe B, sur lequel on pourrait nommer 65 536 machines pourra être décomposé en 2 sous-réseaux de 32000 machines, de la manière décrite ci-dessous. <id. de réseau sur 16 bits>.<id. de sous-réseau sur 8 bits>.<id. de machine sur 8 bits> La figure illustre le cas d'un réseau X.Y.0.0 découpé en deux sous-réseaux X.Y.1.0 et X.Y.2.0. Pour tout le reste d'internet, il n'existe qu'un seul réseau X.Y.0.0 et tous les routeurs traitent les datagrammes à destination de ce réseau de la même façon. Par contre, le routeur R se sert du troisième octet (égal à 1 ou 2) de l'adresse #njc Lycée «la Briquerie» Transmission de données : protocoles & page 5/12

contenue dans les datagrammes qui lui proviennent pour les diriger vers le sous-réseau auquel ils sont destinés assurant ainsi un routage hiérarchique. Outre l'adresse IP, une machine doit également connaître le nombre de bits attribués à l'identificateur du sousréseau et à celui de la machine. Cette information est rendue disponible grâce à un masque de sous-réseau ou subnet netmask qui est un mot de 32 bits contenant des bits à 1 au lieu et place de l'identificateur de réseau et de sous-réseau et des bits à 0 au lieu et place de l'identificateur de machines. Ainsi le masque 255.255.127.0 indique que les 17 premiers bits d'une adresse désignent le sous-réseau et les 15 derniers une machine. Le masque 255.255.255.192 ((192) 10 =(11000000) 2 ) indique que les 26 premiers bits désignent le sous réseau et les 6 derniers une machine. De cette manière à partir de l'adresse d'un datagramme et de son masque de sous-réseau une machine peut déterminer si le datagramme est destiné à une machine sur son propre sous-réseau, à une machine sur un autre sous-réseau de son réseau ou à une machine extérieure à son sous-réseau. Le masque de sous réseau permet à la couche IP d'extraire la partie réseau d'une adresse, de manière à pouvoir effectuer le routage. Si l'adresse IP d'une machine est X et le masque de sous réseau est Y pour déterminer si la machine ayant pour adresse Z appartient au même réseau que X, la couche IP de X fait un ET logique de X avec le masque Y puis un ET logique de Z avec Y si les résultats sont égaux cela veut dire que X et Y appartiennent au même réseau. Exemple 1 : X=161.3.1.5 Y=255.255.0.0 (masque de classe B sans sous réseau) Z=161.3.2.6 X ET Y ===> 161.3.0.0 Z ET Y ===> 161.3.0.0 X et Z sont sur le même réseau de classe B : 161.3 Exemple 2 : X=161.3.1.5 Y=255.255.255.0 Z=161.3.2.6 X ET Y ===> 161.3.1.0 Z ET Y ===> 161.3.2.0 X est sur le sous réseau 161.3.1 du réseau de classe B 161.3 Z est sur le sous réseau 161.3.2 du réseau de classe B 161.3 Les machines ne peuvent dialoguer entre elles que si elles appartiennent au même réseau IP et au même sous réseau. Le nombre de sous-réseau dépend du nombre de bits que l'on attribue en plus au réseau (ici 2). Le nombre de sous réseaux est donc: Nombre de bits 1 2 2 4 3 8 4 16 5 32 6 64 7 128 8 (impossible pour une classe C) 256 Nombre de sous-réseaux #njc Lycée «la Briquerie» Transmission de données : protocoles & page 6/12

Les adresses IP particulières Toutes les combinaisons mathématiquement possibles pour identifier un réseau ou une machine ne sont pas permises car certaines adresses ont des significations particulières. 0.0.0.0 est utilisée par une machine pour connaître sa propre adresse IP lors d'une processus d'amorçage par exemple <id. de réseau nul>.<id. de machine> est également utilisée pour désigner une machine sur son réseau lors d'un boot <id. de réseau>.<id. de machine nul> n'est jamais affectée à une machine car elle permet de désigner le réseau luimême <id. de réseau>.<id. de machine avec tous ses bits à 1> est une adresse de diffusion ou de broadcasting, c'est-à-dire qu'elle désigne toutes les machines du réseau concerné. Un datagramme adressé à cette adresse sera ainsi envoyé à toutes les machines du réseau. 255.255.255.255 est une adresse de diffusion locale car elle désigne toutes les machines du réseau auquel appartient l'ordinateur qui utilise cette adresse. L'avantage par rapport à l'adresse précédente est que l'émetteur n'est pas obligé de connaître l'adresse du réseau auquel il appartient. 127.X.Y.Z est une adresse de rebouclage qui est utilisée pour permettre les communications inter-processus sur un même ordinateur ou réaliser des tests de logiciels car tout logiciel de communication recevant des données pour cette adresse les retourne simplement à l'émetteur. 0 et 255 ont une signification spéciale : 0 est réservé aux machines ne connaissant pas leur adresse. Dans certaines circonstances il est possible qu'une machine ne connaisse son numéro de réseau ni même son propre numéro de n ud. Par exemple, 0.0.0.23 serait une machine qui saurait que son numéro de n ud est 23 mais ne saurait pas sur quel réseau elle se trouve. 255 est utilisé pour la diffusion générale (broadcast). Un broadcast est un message que l'on veut envoyer à tous les systèmes d'un réseau, il est utilisé lorsqu'on ne sait pas à qui s'adresser. Par exemple, supposons que vous vouliez rechercher l'adresse Internet d'un n ud, si vous ne connaissez pas l'adresse du serveur de nom le plus proche, vous devez alors envoyer votre demande sous forme de broadcast. Il y a aussi des cas où plusieurs systèmes sont intéressés par une information, il est alors plus économique d'envoyer un seul broadcast plutôt que des datagrammes à chaque ordinateur. Pour envoyer un broadcast il faut utiliser une adresse composée du numéro de réseau suivie d'une adresse de noeud avec tous les bits à 1. Par exemple si vous êtes sur le réseau 128.6.4 vous utiliserez 128.6.4.255 pour les broadcasts. La façon dont cela est implémenté dépend du support physique (medium), il n'est pas possible d'envoyer des broadcasts sur Arpanet ni sur une ligne point à point. Sur Ethernet il suffit d'utiliser une adresse (Ethernet) avec tous les bits à 1. Bien que l'adresse officielle de diffusion générale pour le réseau 128.6.4 soit 128.6.4.255, il existe d'autres adresses qui peuvent être traitées comme telles par certaines implémentations. Pour plus de facilité le standard autorise également 255.255.255.255, qui représente toutes les machines d'un réseau local, il est souvent plus facile d'utiliser 255.255.255.255 que d'extraire le numéro de réseau pour composer l'adresse 128.6.4.255. Adresses IP pour les réseaux privés Si vous allez connecter votre réseau directement à l'internet, il se peut que vous vouliez obtenir une plage d'adresses TCP/IP pour votre organisation auprès de l'internic, que vous pouvez contacter à www.internic.net. Alternativement, si vous voulez vous connecter à l'internet en passant par un "firewall», vous pouvez assigner n'importe quelle plage d'adresses à partir du moment où elles font partie de la plage privée de nombres définis dans le tableau ci-dessous. De même, si vous ne connectez pas votre réseau privé au domaine public vous pouvez assigner n'importe quelle plage d'adresses à partir du moment où elles font partie de la plage privée réservées à la constitution de réseaux privés autrement appelés intranet. Ces adresses sont définies dans le tableau ci-dessous. Plages d'adresses TCP/IP disponibles pour usage privé. Classe Plage Masque de sous-réseau Nomdre de postes A 10.0.0.0-10.255.255.255 255.0.0.0 16 millions+ B 172.16.0.0-172.31.255.255 255.255.0.0 16,384 C 192.168.0.0-192.168.255.255 255.255.255.0 255 #njc Lycée «la Briquerie» Transmission de données : protocoles & page 7/12

Accès vers l extérieur d un réseau IP. Nous avons vu qu une machine IP ne peut dialoguer avec une autre que si elles appartiennent au même réseau et au même sous réseau (s il y a des sous réseaux). Pour sortir d un réseau, ce dernier doit disposer d un équipement comportant au moins deux interfaces réseaux comme, par exemple : un routeur qui dispose d un logiciel de gestion qui analyse les paquets afin de les router vers d autres réseaux qui peuvent ne pas être Ethernet mais Numéris, LS liaison spécialisée ou ADSL. une machine munie de 2 cartes réseaux et d un logiciel de gestion qui analyse les paquets afin de les router entre les 2 réseaux. Ces équipements appelés routeur, passerelle par défaut ou «gateway» devront être indiqué à toute station du réseau qui doit avoir un accès vers l extérieur. Protocoles de la couche 4 (transport). TCP est un protocole orienté connexion conçu pour s'implanter dans un ensemble de protocoles multicouches, supportant le fonctionnement de réseaux hétérogènes. Avec TC, une connexion est ouverte, utilisée (avec vérification) puis fermée. UDP est une alternative à TCP : il joue le même rôle que TCP mais il diffuse les paquet à travers le réseau vers un ou plusieurs utilisateurs sans ce soucier de leur bonne réception. Il ne gère ni la détection ni la récupération d erreurs. UDP est un protocole de transport sans connexion. Pour pouvoir utiliser plusieurs échanges simultanés, les protocoles TCP et UDP sont associés à des numéros de ports qui correspondent aux différents logiciels utilisant ces connexions. Le protocole TCP. Le protocole TCP est défini dans le but de fournir un service de transfert de données de haute fiabilité entre deux ordinateurs "maîtres" raccordés sur un réseau de type "paquets commutés", et sur tout système résultant de l'interconnexion de ce type de réseaux. Caractéristiques : TCP est un protocole orienté connexion conçu pour s'implanter dans un ensemble de protocoles multicouches, supportant le fonctionnement de réseaux hétérogènes. TCP fournit un moyen d'établir une communication fiable entre deux tâches exécutées sur deux ordinateurs autonomes raccordés à un réseau de données. Le protocole TCP s'affranchit le plus possible de la fiabilité intrinsèque des couches inférieures de communication sur lesquelles il s'appuie. TCP suppose donc uniquement que les couches de communication qui lui sont inférieures lui procurent un service de transmission de paquet simple, dont la qualité n'est pas garanti. TCP s'intègre dans une architecture multicouche des protocoles, juste au-dessus du protocole Internet IP. Ce dernier permet à TCP l'envoi et la réception de segments de longueur variable, encapsulés dans un paquet Internet appelé aussi "datagramme". Le datagramme Internet dispose de mécanismes permettant l'adressage des services TCP source et destination, quelle que soit leur position dans le réseau. Le protocole IP s'occupe aussi de la fragmentation et du réassemblage des paquets TCP lors de la traversée de réseaux de plus faibles caractéristiques. Le datagramme IP transporte aussi les informations de priorité, fragmentation relatives aux segments TCP. Interfaces TCP fournit un service de communication de processus à processus, dans un environnement réseau, il est défini comme un protocole de communication "host to host", c'est à dire de maître à maître (par opposition à "central #njc Lycée «la Briquerie» Transmission de données : protocoles & page 8/12

à terminal"). TCP s'interface avec un processus utilisateur ou applicatif et un protocole de niveau inférieur du type IP. L'interface avec les applicatifs consiste en un ensemble de commandes comme le ferait une application à un système d'exploitation pour la manipulation de fichiers. Par exemple, on trouvera des commandes pour établir et rompre une communication, pour envoyer ou recevoir des données sur une connexion ouverte. TCP assume un fonctionnement avec un large ensemble de protocoles réseau. Dans ce document, nous nous limiterons au fonctionnement avec IP. Fonctionnement TCP est conçu pour fournir un service de transmission de données fiable entre deux machines raccordées sur un réseau de paquets. Pour pouvoir assurer ce service même au dessus d'une couche de protocole moins fiable, les fonctionnalités suivantes sont nécessaires : Transfert de données de base Correction d'erreur Contrôle de flux Multiplexage Gestion de connexions Priorité et Sécurité Transfert de données de base TCP est capable de transférer un flux continu de données entre deux ordinateurs, en découpant ce flux en paquets. En général, TCP décide de lui-même là où le flux de données doit être coupé. Parfois les utilisateurs ont besoin de savoir que toutes les données soumises à TCP ont bien été émises. La fonction "push" a été prévue à cet effet. Pour s'assurer de la transmission complète de données jusqu'à un point spécifié, l'utilisateur activera la fonction "push" de TCP. Cette fonction oblige TCP à transmettre rapidement les données situées avant le point spécifié vers le destinataire. Il n'est nul besoin de fournir un marqueur spécifique pour ce point, dans la mesure ou le destinataire accepte ces données comme une transmission normale. Contrôle d'erreur TCP doit considérer et traiter les cas de données perdues, erronées, dupliquées, ou arrivées dans le désordre à l'autre bout de la liaison Internet. Ceci est réalisé par l'insertion d'un numéro de séquence, et par l'obligation d'émission d'un "accusé de réception" (ACK) par le TCP destinataire. Si l'accusé de réception n'est pas reçu au bout d'un temps prédéfini, le paquet sera réémis. Côté récepteur, les numéros de séquence sont utilisés pour reconstituer dans le bon ordre le flux original, et éliminer les paquets dupliqués. L'élimination des erreurs physiques de transmission se fait par encodage d'un Checksum à l'émission, recalcul de ce Checksum par le destinataire, et élimination des paquets pour les quels les deux valeurs ne correspondent pas. Tant que TCP fonctionne correctement, et que le réseau Internet n'est pas saturé, aucune faute de transmission ne devrait transparaître dans la communication. TCP est donc sensé récupérer les erreurs de la transmission Internet. Contrôle de flux TCP fournit un moyen au destinataire pour contrôler le débit de données envoyé par l'émetteur. Ceci est obtenu en retournant une information de "fenêtre" avec chaque accusé de réception indiquant la capacité de réception instantanée en termes de numéros de séquence. Ce paramètre noté "window" indique le nombre d'octets que l'émetteur peut envoyer avant une autorisation d'émettre ultérieure. Le protocole UDP. UDP (User Datagramm Protocol) permet aux applications un service de "datagrammes" : envoi de données sans connexion. UDP permet d'échanger des informations (USER DATAGRAMM) entre des applications. UDP prend le datagramme de l'utilisateur et le transmet à la couche IP. Cette dernière l'achemine sur la machine destinataire pour le remettre au protocole UDP. Ce dernier redonne le datagramme au processus distant. Comme UDP se contente de donner le datagramme à IP et ne fait aucun contrôle, il n'est pas sur que le datagramme arrive à destination, et que s'il y arrive, il n'est pas sur qu'il soit intact. Il peut avoir été fragmenté par les passerelles, les #njc Lycée «la Briquerie» Transmission de données : protocoles & page 9/12

fragments ne seront pas ré assemblés par UDP sur la machine du destinataire. Il est possible que des fragments n'arrivent jamais, ou qu'ils arrivent dans le désordre. C'est aux applicatifs utilisant UDP de faire tous ces contrôles. UDP est très peu sécurisé, il a été écrit et normalisé car il est très simple à mettre en uvre. Sa simplicité permet de l'utiliser pour télécharger des fichiers sur des machines. UDP ouvre et referme une connexion pour chaque datagramme. UDP est une alternative à TCP : il joue le même rôle que TCP mais il diffuse les paquet à travers le réseau vers un ou plusieurs utilisateurs sans ce soucier de leur bonne réception. Il ne gère ni la détection ni la récupération d erreurs. UDP est un protocole de transport sans connexion. UDP n'utilise pas d'accusé de réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne réordonne pas les messages si ceux-ci n'arrivent pas dans l'ordre dans lequel ils ont été émis et il n'assure pas non plus de contrôle de flux. Il se peut donc que le récepteur ne soit pas apte à faire face au flux de datagrammes qui lui arrivent. C'est donc à l'application qui utilise UDP de gérer les problèmes de perte de messages, duplications, retards Cependant, UDP fournit un service supplémentaire par rapport à IP, il permet de distinguer plusieurs applications destinatrices sur la même machine par l'intermédiaire des ports. Un port est une destination abstraite sur une machine identifié par un numéro qui sert d'interface à l'application pour recevoir et émettre des données. Les mécanismes d identification. L accès au réseau par une station se fait au travers des différentes couches du logiciel et souvent on associe une identification de la station à certaines de ces couches. Par exemple dans le cas d un réseau Ethernet sur PC, on a trois identifiant : 1. Le nom de la machine au niveau application et système. Par exemple, on doit pouvoir, pour une machine appelée poste1 connaître l adresse IP afin de pouvoir solliciter les protocoles. 2. L adresse IP de la station utilisée par les logiciels ou par l utilisateur. L adresse IP et utilisée par les protocoles. Ces derniers doivent pour une adresse IP qu ils atteindre disposer de l adresse MAC afin de pouvoir utiliser Ethernet par exemple. Exemple : 10.10.10.10 3. L adresse MAC permet aux stations Ethernet de dialoguer, les contrôleurs réseaux ne connaissent quelles. Chacun des identifiants doit être unique sur le réseau et il est à remarquer que chacune des couches logicielles ne dialogue avec son homologue qu au travers de l identifiant qui lui est associé. Ainsi dans le voisinage réseau de Windows, les stations sont repérées par leur nom de station. Si sur une station ou l accès au réseau se fait en traversant différentes couches logicielles, on conçoit que l association des différents identifiants est aisée, il en va tout autrement quand une station désire contacter une autre station du réseau. Passage des adresses IP aux adresses physiques : ARP Dans un réseau TCP/IP, nous avons dit que chaque machine était identifiée par une adresse IP. Cette adresse est logique, elle ne dépend pas du matériel utilisé pour relier les machines ensemble. Ces adresses IP peuvent être modifiées relativement rapidement par les administrateurs pour diverses raisons. La méthode de résolution d'adresses physiques ARP est basée sur le principe suivant : chaque machine connaît son adresse IP et son adresse physique. Supposons que A veuille envoyer un paquet à C pour la première fois, et qu'il connait l'adresse IP de C. Pour envoyer ce paquet sur Ethernet, A aura besoin de connaître l'adresse MAC (ou adresse Ethernet) de C. Le protocole ARP (Address Resolution Protocol) est utilisé pour trouver dynamiquement cette adresse. ARP garde une table interne d'adresses IP et d'adresses MAC correspondantes. Pour obtenir l'information, la machine qui veut émettre une information sur une machine distante va regarder si elle connaît l'adresse physique du destinataire. Si oui elle va directement lui envoyer cette information. Sinon, elle va émettre en diffusion sur le réseau une demande de résolution d'adresse. Toutes les stations du réseau #njc Lycée «la Briquerie» Transmission de données : protocoles & page 10/12

vont donc recevoir cette information. Dans cette demande, on trouve l'adresse IP dont on veut connaître l'adresse physique. La machine qui a l'adresse IP correspondante pourra envoyer une réponse contenant son adresse physique. Identification des machines au niveau application et système : HOSTS et DNS A ce niveau, les machines utilisent un identifiant comme poste1, PC ou encore www. Pour savoir à quelle adresse IP correspond cet identifiant, on utilise une méthode de résolution basée sur : Un fichier hosts placé sur chaque machine et qui contient les informations nécessaires comme, par exemple la ligne 10.0.0.2 fs2, sera interrogé systématiquement par les logiciels nécessitant une reconnaissance de nom. Cette méthode n est applicable qu en interne en entreprise à cause de sa lourdeur. Un serveur DNS qui est une machine du réseau ou extérieure à ce dernier. Cette machine repérée par son adresse IP sera interrogé systématiquement par les logiciels nécessitant une reconnaissance de nom. La machine porte alors ce que l on appelle un nom d hôte qui permet de l identifier dans une arborescence DNS. Par exemple, www.microsoft.com représente l hôte www du domaine microsoft enfant du domaine com (lui-même enfant du domaine racine). La zone microsoft.com est appelé suffixe DNS. Exemple : Station 1 : Nom : P01 Adresse IP : 10.10.10.1 Mac adresse : 01 02 03 04 05 06 Station 2 : Nom : P02 Adresse IP : 10.10.10.2 Mac adresse : 01 02 03 04 05 08 Si P01 veut dialoguer avec station P02 une demande réseau vers la couche IP de la station 1 ne peut aboutir. Cette dernière ne peut dialoguer qu avec une autre couche repérée par son adresse IP mais malheureusement, l adresse IP de P02 est inconnue. Pour régler le problème, on fait appel à une résolution de nom logicielle par fichier HOSTS ou DNS. Ces méthodes fournissent l adresse IP de P02 ce qui permet d accéder à la couche IP en lui fournissant l adresse IP de la station à joindre. Bien évidemment, si l accès au réseau se fait en adresse IP (ex : http://10.10.10.2), cette première résolution est inutile. Si la couche IP de 10.10.10.1 veut dialoguer avec la station 10.10.10.2 une demande réseau vers la couche Ethernet de la station 1 ne peut aboutir. Cette dernière ne peut dialoguer qu avec une autre couche repérée par son adresse MAC mais malheureusement, l adresse MAC de 10.10.10.2 est inconnue. Pour régler le problème, on fait en général appel à une méthode de résolution de nom appelée arp (adress resolution protocol). Cette méthode consiste à envoyer vers toutes les stations (adresse destination ff ff ff ff ff ff) du réseau une demande arp qui contient l adresse IP dont on veut connaître l identifiant MAC adresse. Dans notre cas, si la station 10.10.10.2 est présente, on obtient dans la réponse l adresse MAC de P02 et la communication entre les interfaces réseau devient possible. Sur la station qui interroge le réseau l association IP/MAC est en général mis en cache de manière dynamique (par défaut sur les PC). En résumé : Une station est repérée par plusieurs identifiants et il faut utiliser des méthodes de résolution entre identifiants : Pour identifier, la MAC adresse d un contrôleur réseau distant si on connaît son adresse IP, on utilise le protocole arp. La commande arp a permet de voir la table d association. Pour identifier, l adresse IP d une station réseau distante si on connaît son nom réseau, on utilise une résolution par protocole DNS ou par fichier HOSTS. Test d un réseau Ethernet. Le test d un réseau Ethernet se fait de différentes manières : #njc Lycée «la Briquerie» Transmission de données : protocoles & page 11/12

Le niveau câblage peut être un test de continuité qui, en premier abord, peut être obtenue par observation sur les éléments actifs du réseau (carte réseau, hub ) de diodes «link» qui indiquent une connexion active. Le test évolué d un système de câblage passe par l utilisation d appareils de mesure sophistiqués (mesure d impédance, diaphonie, bande passante, atténuation ). Pour la connectivité d une station, on peut bien sûre utiliser les logiciels applicatifs mais la liaison peut ne pas s effectuer pour de nombreuses raisons. On utilise comme outils de test simple le logiciel ping qui permet de demander un écho à une station. C est le niveau de test le plus bas inclus dans tous les systèmes utilisant IP. Le test du bon fonctionnement d un réseau passe aussi par l utilisation de logiciels appelés «sniffer» qui permettent par l analyse des paquets de détecter bon nombre de dysfonctionnements. Les «sniffers» permettent aussi de visualiser et documenter la nature des trames du réseau aussi sontils une aide précieuse pour comprendre ou développer des produits réseau. #njc Lycée «la Briquerie» Transmission de données : protocoles & page 12/12