2.2 Internet et pile TCP/IP



Documents pareils
Introduction. Adresses

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Introduction aux Technologies de l Internet

Plan. Programmation Internet Cours 3. Organismes de standardisation

Internet Protocol. «La couche IP du réseau Internet»

Réseaux IUP2 / 2005 IPv6

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

L3 informatique Réseaux : Configuration d une interface réseau

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Algorithmique et langages du Web

Rappels réseaux TCP/IP

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Sécuriser son réseau. Sécuriser son réseau Philippe Weill (IPSL/LATMOS) Frédéric Bongat (SSI/GOUV/FR)

Couche Transport TCP et UDP

Réseaux - Cours 4. Traduction d adresse (NAT/PAT) et Service de Nom de Domaine (DNS) Cyril Pain-Barre. IUT Informatique Aix-en-Provence

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Réseaux Internet & Services

UDP/TCP - Protocoles transport

Configuration automatique

U.E. ARES - TD+TME n 1

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

2. DIFFÉRENTS TYPES DE RÉSEAUX

Chapitre 11 : Le Multicast sur IP

V - Les applications. V.1 - Le Domain Name System. V Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Découverte de réseaux IPv6

DIFF AVANCÉE. Samy.

Figure 1a. Réseau intranet avec pare feu et NAT.

Configuration automatique

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Télécommunications. IPv4. IPv4 classes. IPv4 réseau locaux. IV - IPv4&6, ARP, DHCP, DNS

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

7.3 : Ce qu IPv6 peut faire pour moi

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Cisco Certified Network Associate

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

Technologies de l Internet

Le protocole TCP. Services de TCP

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

Sécurité des réseaux Firewalls

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Présentation et portée du cours : CCNA Exploration v4.0

Les Réseaux Informatiques

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

TP SECU NAT ARS IRT ( CORRECTION )

Réseaux et protocoles Damien Nouvel

Les Réseaux. les protocoles TCP/IP

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Dynamic Host Configuration Protocol

LES PROTOCOLES DES RÉSEAUX

DHCP. Dynamic Host Configuration Protocol

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Chapitre 1 Le routage statique

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Administration réseau Résolution de noms et attribution d adresses IP

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Applications en réseau

NOTIONS DE RESEAUX INFORMATIQUES

Réseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence

IPFIX (Internet Protocol Information export)

Services Réseaux - Couche Application. TODARO Cédric

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

TP : Introduction à TCP/IP sous UNIX

IPv6. Protocole, format et applications. Tuyêt Trâm DANG NGOC. Université de Cergy-Pontoise. Tuyêt Trâm DANG NGOC IPv6 1 / 150

Module 1 : Introduction à TCP/IP

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Chapitre : Les Protocoles

Administration Système & Réseau. Domain Name System Historique & Concepts Fonctionnalités & Hiérarchie Requêtes & Base de donnée DNS

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Exemple d application: l annuaire DNS Claude Chaudet

TCP/IP, NAT/PAT et Firewall

Sécurité des réseaux Les attaques

Administration des ressources informatiques

Devoir Surveillé de Sécurité des Réseaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

La supervision des services dans le réseau RENATER

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

18 TCP Les protocoles de domaines d applications

L annuaire et le Service DNS

Réseau - VirtualBox. Sommaire

FTPS AVEC UNE APPLIANCE FAST360 EN COUPURE. Table des matières

Les systèmes pare-feu (firewall)

Configuration réseau Basique

Présentation et portée du cours : CCNA Exploration v4.0

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Fonctions Réseau et Télécom. Haute Disponibilité

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

TR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP

Transcription:

2A SI 2 - Architecture des systèmes de communication 2.2 Internet et pile TCP/ Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de l équipe pédagogique du cours de SI 2.2 Internet et pile TCP/ Introduction, la pile Protocoles TCP et UDP Service réseau: le nommage 2 Introduction, la pile Transmission Control Protocol & Initialement développé par le DoD (Projet ARPA - Department Of Defense - USA) Premières liaisons TCP/ sur ARPANET en 1977 TCP/ c est une famille de logiciels Protocoles de communication Mécanismes annexes : gestion d adresses, annuaire, etc. Applications Client/Serveur Les objectifs Réseau d interconnexion de réseaux («internetworking») Réseau résistant à la destruction d une partie de ses infrastructures 3 1

Introduction, la pile Principes fondateurs: ctrl de bout en bout Des constats : Les contrôles sont implémentés par les hôtes même si le réseau offre des services de contrôle «Destins partagés» : Le destin d une extrémité est liée au bon fonctionnement du réseau (en mode connecté) Des conséquences : Laisser le contrôle aux extrémités Contrôle de point à point Contrôle de bout en bout et couches en dessous TCP (pile TCP/) 4 Introduction, la pile Principes fondateurs : par-dessus tout Des constats : Les interconnexions consistant à traduire un protocole vers un autre sont inefficaces et peu évolutives Des conséquences : Mieux vaut implémenter un protocole de plus haut niveau commun pour réaliser l interconnexion Besoin d un adressage unique mondial ETH Ethernet TokenRing Pont Ethernet/TokenRing Fonctionne par traduction ETH ETH TR Routeur TR TR Fonctionne par encapsulation 5 Introduction, la pile Principe fondateur : «la connectivité est sa propre justification» Des constats : La connectivité appelle plus de connectivité Des conséquences : Ecoutez tous les messages (mais filtrez si besoin), et émettez prudemment et de manière ciblée «Be conservative in what you do, be liberal in what you accept from others» RFC 1812. Internet Draft RFC Proposed Std Processus de standardisation ouvert Draft, Request For Comments, Proposed standard, Historic RFC Draft Std Internet Std 6 2

Introduction, la pile Un standard... hors du cadre normatif (ISO, UIT) Spécifications rendues publiques par le DoD au début 80 Antériorité et simplicité par rapport aux solutions OSI Intégration dans le noyau Unix à partir du système V (1983), puis dans les autres OS Documents de référence : RFC Request For Comments Plus de 4700 documents (déc. 2006) Garantie de l interopérabilité entre produits de fournisseurs différents Organismes fédérateurs IETF, Internet Engineering Task Force IAB Internet Architecture Board IANA Internet Assigned Numbers Authority etc. 7 Introduction, la pile La pile de protocoles APPLICATIONS TCP UDP ICMP ARP Couches de Transmission Support Physique Modèle en couches non OSI Appui sur les couches de transmission présentes et à venir : protocole de niveau 3 en mode non connecté Datagramme ICMP : protocole de contrôle de l acheminement ARP: protocole de résolution d adresse TCP et UDP transfert de données de bout en bout Applications nombreuses : FTP, Telnet, NFS, E-mail, Web,... 8 Introduction, la pile Des faiblesses Conception ancienne Pour des liaisons bas débits (1200 b/s à 9600 b/s) Pour des réseaux filaires terrestres (pas de mobilité des terminaux) Prévu pour un environnement fermé Principe du Trusted user Nombreuses failles de sécurité dans les mécanismes de base Avant le multimédia Principe du Best Effort La QoS (Quality of Service) devient nécessaire par la suite Victime de son succès Saturation de l espace d adressage, problèmes de routage Gestion anarchique du nommage... 9 3

Introduction, la pile Les tendances Nouvelles infrastructures et nouveaux terminaux Mobilité, itinérance des terminaux Sécurisation des échanges sur le réseau v6, protocole Sec (pas inclus dans v4, inclus dans v6), protocole SSL,... Gestion de la QoS v6 inclut de la QoS, Autres protocoles RTP, RSVP, DiffServ, Prise en compte de la dimension de l internet Démultiplication des adresses : NAT sur v4, @longues sur v6 TCP/ au dessus de tout équipement Equipements industriels : contrôle-commande, maintenance, Equipements grands publics : télévision, électroménager,... 10 2.2 Internet et pile TCP/ Introduction, la pile Spécifications et principes Sous-protocole ICMP Gestion des adresses Routage Passage à v6 Protocoles TCP et UDP Service réseau: le nommage 11 : spécifications et principes Les choix de spécifications Les 2 principes fondateurs de référence: Le contrôle de bout en bout par-dessus tout Quelles conséquences pour la spécification d? 12 4

: spécifications et principes Les choix de spécifications : RFC791 Le contrôle de bout en bout Pas d état maintenu au sein du réseau : service de transmission de datagramme Pas de contrôle de flux Pas de séquencement Peu de contrôle d erreur et de perte Peu de contrôle au sein du réseau (le minimum pour protéger le réseau lui-même) Ctrl de bout en bout assuré par la pile TCP/ (au dessus de ) par-dessus tout Nécessité de s adapter à tout type de réseau Problème du passage d un réseau à un autre lorsque les caractéristiques des 2 réseaux sont différentes (notamment le MTU) 13 : spécifications et principes Principe de bout en bout et en-tête Que faut-il ajouter aux données pour réaliser un transfert en mode datagramme? @ src et dst Longueur Protocole encapsulé ICMP (voir plus loin) Ethernet Token Ring. Version 0 4 8 16 31 Vers x x Total Length x x x x Protocol x Source Address Destination Address x Données encapsulées 14 : spécifications et principes Principe de bout en bout et en-tête Comment protéger le réseau d erreurs d acheminement? Checksum : appliqué à l en-tête seulement Rmq : le checksum TCP sera appliqué sur tout le paquet Time To Live : en fait le nombre de routeurs autorisés à être traversés Vers x x Total Length Valeur par défaut Ajustable par l émetteur x x x 0 4 8 16 31 TTL Protocol Header Checksum Source Address Destination Address x Données encapsulées 15 5

Principe de bout en bout et en-tête Mécanisme du TTL pour détecter et éviter les boucles de routage A TTL=2 Vers A A TTL=1 A TTL=4 A Vers TTL=3 A A TTL=0 Si mort du paquet, alors retour vers l émetteur d un msg d erreur ICMP (voir plus loin) 16 par-dessus tout sur X, Y, Z,... INTERNET sur PPP Ordinateur personnel + Modem Boucle locale Protocole Point d accès Fournisseur d'accès sur Ethernet Routeur Message propre au réseau Fournisseur de services 17 par-dessus tout : la fragmentation Source Paquet > 1500 octets Token Ring MTU > 4000 0 4 8 16 31 Vers x x Total Length Identification Flags Fragment Offset TTL Protocol Header Checksum Source Address Destination Address x Ethernet MTU = 1500 Destination En v4 les routeurs cherchent à fragmenter les paquets si nécessaire. Pratique mais chronophage pour les routeurs! 0 DF MF Flags 18 6

par-dessus tout : la fragmentation Adaptation de la taille des datagrammes à la taille des PDU des réseaux traversés (MTU Maximum Transfer Unit) Fragmentation dans les routeurs Réassemblage dans le système destinataire Avec un temps de réassemblage borné (erreur ICMP «délai excessif» possible) Si flag DF (Don t Fragment) positionné : erreur ICMP «destination inaccessible» Chronophage pour le réseau! (disparait en v6) INTERNET En v4, DF est positionné par : - un émetteur pour respecter du (pseudo) temps réel, - un routeur pour respecter un circuit virtuel et éviter une injection en ordre inverse, Routeur Routeur 19 Personnalisez votre : les options Options spécifiques de Routage Enregistrement du chemin Route Recording Routage par l émetteur Source Routing Strict ou adaptatif Estampillage Horodatage dans chaque routeur traversé Nécessite une heure réseau (NTP Network Time Protocol) Classification au sens «défense», non utilisé Pour répondre exactement sur la même route qu à l aller, pour toujours emprunter ensuite la même route, Pour des réseaux adhoc ou sans fils où c est à l émetteur de maintenir une connaissance de son environnement, 0 4 8 16 31 Vers IHL x Total Length Identification Flags TTL Protocol Header Checksum Source Address Destination Address Fragment Offset Options + padding Données encapsulées 20 2.2 Internet et pile TCP/ Introduction, la pile Spécifications et principes Sous-protocole ICMP Gestion des adresses Routage Passage à v6 Protocoles TCP et UDP Service réseau: le nommage 21 7

et ICMP sont dans un bateau tombe à l eau, qui appelle les secours? «Internet Control Message Protocol» (ICMP) Ajoute quelques messages de contrôle du réseau. Types: 0-echo, 8-reply 3-Destination Unreachable 5-Redirect 11-Time Exceeded Transporté dans un paquet Indique «ICMP» 0 4 8 16 31 Vers IHL x Total Length Identification Flags Fragment Offset TTL Protocol Header Checksum Source Address Destination Address Options + padding 0 7 8 15 16 31 Type Code Checksum Corps du message ICMP Contient le paquet ICMP (entête et corps), comme donnée du paquet. 22 ICMP : le ping Emission d un paquet ICMP «Echo Request» S -> D ICMP Echo Request Source S Token Ring B C Destination D Retour d un paquet ICMP «Echo Reply» D -> S ICMP Echo Reply Type = 8 Echo Request 0 Echo Reply 23 ICMP : les notifications A -> D Paquet non délivrable retour d un paquet ICMP Source A Token Ring B C Destination D Type de paquet ICMP retourné fonction de l erreur survenue C -> A ICMP Type: Code: A -> D Type = 3 Destination Unreachable 11 Time Exceeded 12 Parameter Problem 24 8

ICMP : éviter la fragmentation Source Ex : Ethernet MTU = 1500 Token Ring MTU > 4000 Destination (1) (3) Paquet > 1500 octets (2) ICMP Packet too big () MTU=1500 Solution chronophage sur la source! Mais c est la solution v6 : la source doit s adapter. 25 ICMP : application à traceroute Comment connaître la liste des routeurs traversés? Utilisation du msg d erreur «Destination Unreachable/TTL- Exceeded» d ICMP 1 <1 ms <1 ms <1 ms 129.175.127.145 2 <1 ms <1 ms <1 ms 193.51.183.30 3 2 ms 1 ms 1 ms 193.51.189.242 4 1 ms 1 ms 1 ms 193.51.189.6 5 1 ms 1 ms 1 ms 193.51.189.9 6 1 ms 1 ms 1 ms 193.51.182.197 7 1 ms 1 ms 1 ms 72.14.238.228 8 12 ms 12 ms 11 ms 209.85.243.111 9 15 ms 18 ms 15 ms 72.14.232.131 1 envoi d un paquet ICMP echo-request avec un TTL à 1 (1 routeur autorisé) 2 arrivé au premier routeur : retour ICMP en TTL-Exceeded : on obtient le 1 er saut 3 on récurse avec un TTL croissant (paquets rapprochés proba de route inchangée) 4 pour le dernier saut il faut provoquer l échec à l arrivée : on vise un port bidon! autre retour ICMP, mais retour quand même. Rmq : réalité actuelle un peu plus compliqué : 3 paquets pour chaque niveau de distance envois de paquets TCP-syn (demande de connexion) sur port 80 qui provoque une rep TCP-reject sur les firewalls, mais on obtient une réponse! (les firewalls bloquent les demandes d echo) 26 2.2 Internet et pile TCP/ Introduction, la pile Spécifications et principes Sous-protocole ICMP Gestion des adresses Routage Passage à v6 Protocoles TCP et UDP Service réseau: le nommage 27 9

@ : vous habitez chez vos parents? L adressage est un élément essentiel d Chaque adresse est unique dans le réseau Internet unicité au niveau mondial si connecté à Internet Les adresses suivent la topologie Répartition hiérarchique Répartition géographique (depuis 1992) Découpage en réseaux, sous-réseaux, Un système hiérarchique de délégation d autorité ICANN (Internet Corporation for Assigned Names and Numbers) Global Internet Registries : RE NCC, ARIN, APNIC Local Internet Registries : Internet Service Providers Exemples RE NCC 62/8, 193/8, 194/8, 195/8, 212/8, ARIN 63/8,199/8, 200/8,204/8 à 209/8, APNIC 61/8,202/8, 203/8,210/8, 211/8, 28 @ : format d une adresse Adresse : Représentation décimale: Adresse du réseau 4 octets Adresse de l hôte (interface) frontière variable AAA. BBB. CCC. DDD 1 octet 1 octet 1 octet 1 octet Adresse du réseau 192.2.2.0 Adresse du réseau 194.4.4.0 Adresse du réseau 196.6.6.0 WAN LAN Token-Ring 29 @ : les adresses ont la classe Initialement : 5 classes d adresses définies par l IANA, gérée par l'icann 3 classes hiérarchiques (réseau, station) 1 classe adresses de groupe Multicast Classe A : très grands réseaux De 1.0.0.0 à 126.0.0.0 126 réseaux de 16 777 214 point d accès 0 8 0 Réseau (7 bits) Hôte (24 bits) 31 Classe B : grands réseaux De 128.1.0.0 à 191.255.0.0 16 382 réseaux de 65 534 point d accès 0 16 31 10 Réseau (14 bits) Hôte (16 bits) 30 10

@ : les adresses ont la classe Classe C : petits réseaux De 192.0.1.0 à 223.255.255.0 2 097 150 réseaux de 254 point d accès 0 24 31 110 Réseau (21 bits) Hôte (8 bits) Classe D : Multicast De 224.0.0.0 (réservé) à 239.255.255.255 Gestion par IGMP Internet Group Management Protocol 0 31 1110 Adresse de groupe Classe E 0 31 1111 Réservé pour usage ultérieur 31 @ : l école est finie sortez de la classe Aujourd hui : l adressage sans classe (plus souple) Le masque de sous réseau détermine la frontière Réseau-Hôte Un bit «1» du masque correspond à un bit «réseau» de l adresse Représentation décimale (M.N.O.P) ou prefixée (/n) Ex: 192.168.1.0/255.255.255.0, ou 192.168.1.0/24 Adresse Masque de sous réseau 1 1 1 * * * * * * 1 1 1 0 0 0 *** *** 0 0 0 Réseau Hôte 32 @ : l école est finie sortez de la classe 4 octets Adresse : Masque : Adresse du réseau 1111.1111 Adresse de l hôte (interface) 000 000000 Adresse du réseau 194.4.4.16 255.255.255.240 Adresse du réseau 194.4.4.32 255.255.255.240 Adresse du réseau 194.4.4.48 255.255.255.240 WAN LAN Token-Ring 33 11

@ : les adresses spéciales Cet hôte Broadcast local Broadcast réseau Adresse réseau Loopback (adresse d une interface virtuelle sur la machine elle-même pratique pour bcp de manip ) 0.0.0.0 255.255.255.255 Adresse de réseau tous les bits à 1 Adresse de réseau tous les bits à 0 127.0.0.1 34 @ : l adresse broadcast réseau Adresse = 160.228.110.4 Masque = 255.255.192.0 160.228.[01101110].[00000100] 255.255.[11000000].[00000000] Réseau = 160.228.[01000000].[00000000] Réseau = 160.228.64.0 Bcast = 160.228.[01111111].[11111111] Bcast = 160.228.127.255 35 @ : les adresses privées Espace d adressage global presque épuisé Adressage privé ( mais non unique) inévitable RFC 1918 réserve des gammes d adresse à l usage privé 10/8 172.16/12 192.168/16 Dans l Internet, les adresses «RFC 1918» ne sont ni attribuées ni acheminées (un paquet avec ces adresse destinataire serait détruit par les routeurs Internet) 36 12

@ : traduction d adresse (NAT/PAT) Principe : la seule machine visible d Internet est le serveur NAT Il met son @ comme @ src dans les paquets sortant Il associe un port de sortie différent à chaque réelle machine locale Il met ce numéro de port dans le paquet sortant Quand il reçoit une réponse sur ce port, il la retransmet à la machine locale associée à ce port 192.168.0.1 Src : 192.168.0.1 Dst: 200.1.1.1 FW NAT Src Src : = 192.168.0.1 194.1.1.1 Dst: 200.1.1.1 200.1.1.1 Espace d adressage privé (RFC1918) Espace d adressage global Internet 37 @ : résolution d adresse (niveau 2) Cas où l @MAC est dans le cache local : Cache (local) de résolution d adresse : Paquet @1 @2 Données L1/2 1: MAC1 2: MAC2 3: MAC3 @1 @MAC1 Pb : pour émettre vers une @ sur un réseau local on a besoin d envoyer le message sur ce réseau local vers l @MAC correspondante : Question : @ @MAC? L1/2 @2 @MAC2 @MAC1 @MAC2 @1 @2 Données Paquet MAC Rmq : cache purgé fréquemment 38 @ : résolution d adresse (protocole ARP) Cas où l @MAC n est pas dans le cache local : Pour un réseau supportant la diffusion, utilisation du protocole ARP (Address Resolution Protocol) Utilise des paquets, dont certains en broadcast local (3) Mise en cache ARP 2: eth2 (4) Ex : ping 2 1 eth1 1 er datagramme 2 eth2 (1) Requête ARP 2 ou es tu? (Boadcast ethernet) (2) Réponse ARP 2, eth2 39 13

2.2 Internet et pile TCP/ Introduction, la pile Spécifications et principes Sous-protocole ICMP Gestion des adresses Routage Passage à v6 Protocoles TCP et UDP Service réseau: le nommage 40 Le routage Connaissant l adresse réseau du destinataire, déterminer un chemin permettant d atteindre la destination??? 41 Le routage : la table de routage @ réseaux @ routeurs masques réseaux cartes réseaux Table de routage d une machine 160.228.80.10/255.255.192.0 Destination Passerelle Genmask Iface 160.228.64.0 0.0.0.0 255.255.192.0 eth0 192.168.1.0 160.228.64.10 255.255.255.0 eth0 0.0.0.0 160.228.120.200 0.0.0.0 eth0 La table de routage est implémentée dans les hôtes et les routeurs Permet de sélectionner l interface de sortie et le prochain routeur (au besoin) Se lit de la règle la plus précise (masque le plus long) à la règle la moins précise (masque 0.0.0.0) = route par défaut 42 14

Le routage : la table de routage @ réseaux @ routeurs masques réseaux cartes réseaux Table de routage d une machine 160.228.80.10/255.255.192.0 Destination Passerelle Genmask Iface 160.228.64.0 0.0.0.0 255.255.192.0 eth0 192.168.1.0 160.228.64.10 255.255.255.0 eth0 0.0.0.0 160.228.120.200 0.0.0.0 eth0 Réseau élèves 192.168.1.0 255.255.255.0 160.228.80.10 160.228.64.10 Réseau profs 160.228.64.0 255.255.192.0 160.228.120.200 Internet 43 Le routage : la table de routage @ réseaux @ routeurs masques réseaux cartes réseaux Table de routage d une machine 160.228.80.10/255.255.192.0 Destination Passerelle Genmask Iface 160.228.64.0 0.0.0.0 255.255.192.0 eth0 192.168.1.0 160.228.64.10 255.255.255.0 eth0 0.0.0.0 160.228.120.200 0.0.0.0 eth0 Comment savoir si le paquet à destination de 160.228.180.1 doit être routé vers un autre réseau ou bien envoyé en local? 192.168.1.0 Réseau élèves 255.255.255.0 160.228.80.10 160.228.64.10 Réseau profs 160.228.64.0 255.255.192.0 160.228.120.200 Internet 44 Le routage : la table de routage @ réseaux @ routeurs masques réseaux cartes réseaux Table de routage d une machine 160.228.80.10/255.255.192.0 Destination Passerelle Genmask Iface 160.228.64.0 0.0.0.0 255.255.192.0 eth0 192.168.1.0 160.228.64.10 255.255.255.0 eth0 0.0.0.0 160.228.120.200 0.0.0.0 eth0 Comment savoir si le paquet à destination de 160.228.180.1 doit être routé vers un autre réseau ou bien envoyé en local? 160.228.180.1 AND 255.255.255.0 = 160.228.180.0 192.168. 1.0 160.228.180.1 AND 255.255.192.0 = 160.228.128.0 160.228. 64.0 160.228.180.1 AND 0. 0. 0. 0 = 0. 0. 0. 0 = 0. 0. 0. 0 Pas sur le sous-réseau privé Pas sur le réseau local Accessible par la route par défaut (sur Internet ) 45 15

Le routage : la table de routage @ réseaux @ routeurs masques réseaux cartes réseaux Table de routage d une machine 160.228.80.10/255.255.192.0 Destination Passerelle Genmask Iface 160.228.64.0 0.0.0.0 255.255.192.0 eth0 192.168.1.0 160.228.64.10 255.255.255.0 eth0 0.0.0.0 160.228.120.200 0.0.0.0 eth0 Réseau élèves Rmq : 255.255.192.0 = 255.255.%1100 0000.0 160.228.64.0 = 160.228.%0100 0000.0 160.228.180.1 = 160.228.%1011 0100.1 la cible est bien hors du réseau local 192.168.1.0 255.255.255.0 160.228.80.10 160.228.64.10 Réseau profs 160.228.64.0 255.255.192.0 160.228.120.200 Internet 160.228.180.1 46 Le routage : statique ou dynamique? Pour les hôtes : En général une simple route par défaut Toutes directions Pour les routeurs, 2 solutions : Routage statique Les entrées de la table sont créées et éditées manuellement Routage dynamique Communication entre routeurs pour découvrir automatiquement la topologie du réseau et les changements de topologie Moi, je sais où se trouvent Rome Venise Florence Milan Et moi, Reims, Braine, Perle, Vauxcéré 47 Le routage : le routage dynamique Définition : «Domaines de routage» ou «Autonomous System» (AS), ensemble de routeurs dépendant d'une autorité. Différents protocoles de discussion entre routeurs : selon les quantités d informations à échanger selon le protocole de communication sous-jacent disponible Intra-domaine Inter-domaine Protocole Support UDP TCP OSPF R EGP BGP IGPs EGPs IGP : Interior Gateway Protocol, routage dans un AS (Autonomous System) EGP : Exterior Gateway Protocol, échange d infos de routage entre AS 48 16

Le routage : qu est-ce qu un routeur? C est avant tout une machine Avec en général plusieurs interfaces Implémentant Qui possède au moins 2 adresses dans des réseaux différents Qui accepte de relayer les paquets qui ne lui sont pas destinés 192.168.2.1 255.255.255.0 ETH0 192.168.1.1 255.255.255.0 ETH1 De 192.168.2.2 192.168.1.2 DATA 49 Le routage : le routage dynamique (R) R2 C (0) R1 A:-,0 R2 C:-,0 R3 R4 C:-,0 A R1 B R4 A:-,0 C:-,0 (1) C:-, 0 A:R1,1 A:R1,1 D (2) A:-,0 C:R2,1 C:-, 0 A:R1,1 A:R1,1 C:R2,1 C:-,0 B:R2,1 A:R2,2 R3 (0) Situation initiale (1) R1 annonce ses routes sur A et B A:-,0 C:-,0 (2) R2 annonce ses routes sur B et C (3) C:R2,1 D:R3,1 C:-, 0 A:R1,1 D:R3,1 A:R1,1 C:R2,1 B:R2,1 A:R2,2 (3) R3 annonce ses routes sur B et D (4) R4 annonce ses routes sur C et D A:-,0 C:-,0 (4) C:R2,1 C:-, 0 A:R1,1 A:R1,1 B:R2,1 D:R3,1 D:R3,1 C:R2,1 A:R2,2 50 Le routage : le routage dynamique (R) R1 R2 C R1 R2 R3 R4 A B R4 A:-,0 C:-,0 C:R2,1 D:R3,1 A:-,0 C:-, 0 A:R1,1 D:R3,1 A:R1,1 C:R2,1 B:R2,1 A:R2,2 C:-,0 X R3 D C:R2,1 C:-, 0 A:R1,1 B:R2,1 R3 tombe D:R2,2 D:R4,1 A:R2,2 51 17

2.2 Internet et pile TCP/ Introduction, la pile Spécifications et principes Sous-protocole ICMP Gestion des adresses Routage Passage à v6 Protocoles TCP et UDP Service réseau: le nommage 52 v6 0 4 8 16 31 Identificateur Version Priorité de flot de données Longueur charge utile Prochaine entête Nb max de sauts Adresse de l émetteur (128 bits) Adresse du destinataire (128 bits) [ Entête complémentaire ]... Données de la couche supérieure RFC 2460-1998 Simplification de l entête de base Augmentation de la capacité d adressage Fonctions d'autoconfiguration Identification des flux de données Nouvelles options Fonctions de sécurité (authentification et chiffrement) 53 Adresses v6 Adresse point à point (unicast) Identifie une interface réseau unique Routage par le plus court chemin 3 niveaux de hiérarchie Topologie publique (global), routage sur l'internet Site individuel (site-local), routage limité à un site Interface réseau individuelle (link-local), non routable Adresse un exactement (anycast) Même format que les adresses point à point Identifie un groupe d'interfaces réseau Routage au membre (unique) du groupe accessible par le plus court chemin Adresse multipoint (multicast) Identifie un groupe d'interfaces réseau Routage vers toutes les interfaces du groupe 54 18

v6: Problème de migration La généralisation d v6 va prendre «un certain temps» Scénarios envisagés Interconnexion d îlots v6 via un réseau v4 Connexions de machines v6 isolées sur un réseau v4 Interconnexion d applications v4 et v6 55 v6: Problème de migration DNSv6 Mobile Gestion de l itinérance Affectation d adresses provisoires pour des postes déplacés Reroutage transparents des messages Cellular : gestion de la mobilité, Hand Over Réseaux spontanés Ad Hoc Networks Stations mobiles Topologie et routage dynamique 56 2.2 Internet et pile TCP/ Introduction, la pile Protocoles TCP et UDP Service réseau: le nommage 57 19

Protocoles TCP et UDP Les points communs permet de faire communiquer des machines La couche TCP/UDP doit faire communiquer des applications Il faut identifier les entités applicatives en communication On introduit les «ports» UDP et TCP APP1 APP2 APP1 APP2 Clnt Clnt Srv Srv TCP UDP TCP UDP (A) (B) Couches 2 Couches 2 Support Physique Support Physique UDP DATA A B App1 App2 58 Protocoles TCP et UDP Les points communs : notion de «port» Port : référence identifiant une terminaison locale de communication (et donc le processus l utilisant). Multiplexeur/Démultiplexeur de connexion réseau pour les applications. Un processus émet et reçoit des messages sur son port Identificateur de port : valeur entière sur 16 bits Allouée dynamiquement par l OS pour le client. Fixée par le développeur pour le serveur Well-known ports de 0 à 1023 Alloués officiellement Pour processus privilégiés Registered ports de 1024 à 49151 Listés officiellement Tout type de processus Dynamic or Private ports de 49152 à 65535 http://www.iana.org /assignments/port-numbers Alloués dynamiquement 59 Protocoles TCP et UDP Des applications aux besoins différents Quels services pour un client DNS? Requête simple contenant un «nom» Réponse simple contenant une adresse Quels services pour un transfert de fichier? Transfert de nombreux paquets d un gros fichier devant être reconstitué à l identique Garantie du succès du transfert 60 20

Protocoles TCP et UDP Des applications aux besoins différents Pour un client DNS : Pas de segmentation ni de séquencement Détection d erreur sans correction Contrôle de flux inutile UDP Pour un transfert de fichier : Segmentation Séquencement Détection d erreurs et retransmission Contrôle de flux Acquittements TCP 61 Protocoles TCP et UDP UDP: «be lazy, be happy» UDP (RFC 768) Ne réalise pas de segmentation l application découpe la communication en Datagrammes Ne réalise pas de séquencement l application remet les datagrammes reçus dans l ordre Ne gère pas les erreurs L application retransmet au besoin UDP est simple et rapide Msg1 Application APP1 Msg2 Msg3 U D P I P Utilisation par des applications à vocation locale (NFS, BOOTP, DHCP, SNMP, etc.) ou des applications interactives temps réel (V V, streaming vidéo, etc.) 62 Protocoles TCP et UDP UDP: en-tête du datagramme UDP possède un en-tête minimaliste Les ports source et destination pour mutliplexer et démultiplexer l accès au réseau depuis différentes applications La longueur du datagramme Un checksum optionnel pour détecter les erreurs (sans les corriger) 0 16 31 Port Source Longueur Port Destination Checksum Données 63 21

Protocoles TCP et UDP TCP : «with great power comes great responsibility» TCP (RFC 793) Segmente et réassemble TCP assure le séquencement Gère les erreurs TCP détecte les erreurs et retransmet au besoin TCP assure le contrôle de flux et de congestion TCP est plus complexe que UDP Mais fonctionne en mode Connecté TCP est plus lent que UDP Application APP1 Msg Flux d octets.. TC P Segm1 Segm2 Segm3 I P 64 Protocoles TCP et UDP TCP: Propriétés (détails) RFC 793-1981 Transport de données fiable Support direct des protocoles applicatifs Mode connecté Connexion/Déconnexion en 3 temps Connexion orientée Client/Serveur Transfert de données full duplex et transparent Contrôle d erreur par Checksum Correction d erreur par retransmission Contrôle de flux avec fenêtre dynamique Séquencement par numérotation du flux d octets Données urgentes 65 Protocoles TCP et UDP TCP: En-tête du segment TCP 0 4 8 16 31 Port Source Port Destination Numéro de séquence Numéro d acquittement Ptr data Réservé U A P R S F Taille de la fenêtre Checksum (complet) Pointeur sur données urgentes Options [ Données ] Ports : adressage des applications Numérotation Modulo 2 32 ( 4 Go) Valeurs initiales négociées à la connexion Fenêtre d'anticipation : pouvant varier en cours de connexion Checksum global sur tout le message Option : MSS Maximum Segment Size Indicateurs : Urgent : contient des données urgentes Acknowledge : transporte un acquittement Push : demande vidage données en attente Reset : demande réinitialisation Synchronize : négociation numérotation Final : fin de connexion 66 22

Protocoles TCP et UDP TCP: Ouverture de connexion La connexion : Initialisation des paramètres Num. de séquence, Fenêtre, Réservation de ressources dans les hôtes Maintient de l état de la connexion 128.1.0.1 : 50000 SYN 921 SYN 307 ACK 922 ACK 308 128.1.0.9 : 25 Connexion identifiée de manière unique par : (@ Srce, Port Srce, @ Dest, Port Dest) 67 Protocoles TCP et UDP TCP: Exemple d échange complet Client Serveur Connexion SYN (200) Connexion passive active SYN+ACK Connexion (550,201) ouverte ACK (551) Connexion ouverte DATA (201) Envoi 20 octets ACK (221) Réception DATA (551) données ACK (676) Données DATA (551) ignorées ACK (676) Déconnexion FIN (221) FIN+ACK (676,222) Connexion terminée ACK (677) Réception données Envoi 125 octets Timeout Dcnx en cours Connexion terminée 68 2.2 Internet et pile TCP/ Introduction, la pile Protocoles TCP et UDP Service réseau: le nommage 69 23

Service réseau: le nommage La problématique du nommage Les adresses sont peu conviviales à utiliser Correspondance souhaitée : @ Nom «convivial» Comment réaliser cette correspondance? 1 fichier associant «@ : Nom»? Impossible à l échelle d internet!!!!!! Une base de données distribuée: le DNS Un nom DNS = <nom d hôte>.<nom de domaine> Hiérarchie de nommage Délégation de la gestion des domaines à des «autorités» Un protocole d accès et de recherche dans les bases DNS Une zone peut être servie par plusieurs serveurs Master/Slave Les serveurs peuvent implémenter un système de cache 70 Service réseau: le nommage Hiérarchie DNS Serveurs racine (Référencement de tous les domaines) RACINE (sans nom) NET COM ORG EDU... FR UK... Serveur relai (cache des requêtes) SUPELEC RENNES Serveurs de domaine (bases de données du domaine) TOTO TOTO.RENNES.SUPELEC.FR 71 Service réseau: le nommage La résolution DNS Interrogation du DNS local sur un nom géré par celui-ci ou bien présent dans son cache Machine 1 2 Serveur DNS local Autorité «supelec.fr» Cache Interrogation du DNS local sur un nom externe (mode récursif) Serveur DNS racine Autorité «/» 1 Machine 1 6 2 3 Serveur DNS local 4 5 Serveur DNS distant Autorité «.kernel.org» Cache 72 24

Service réseau: le nommage La résolution DNS Client (Resolver) www.toto.com? = 16.1.1.1 Srv DNS supelec.fr Cache www.toto.com = 16.1.1.1 Srv DNS. et.com dns.totocom toto.com ftp.toto.com? ftp.toto.com? Ask «dns.toto.com» Autorité toto.com dns.toto.com ftp.toto.com? = 16.1.1.2 = 16.1.1.2 Autorité ftp.toto.com 16.1.1.2 25