1
Administration des
Réseaux
Wafa KammounMaster Pro
FSMA.U. 2012/2013
UNIVERSITE DE SOUSSE
Institut Supérieur d’Informatique et des
Techniques de Communication
Hammam Sousse
جــامعة سوسة
المعهد العالي لإلعالمية وتقنيات االتصال
سوسةبحمام
Plan
• Hiérarchie Protocolaire• Architecture des réseaux locaux• Protocoles de la couche LDD
– Ethernet, Token Ring, WIFI• Protocole IP, protocole ICMP, protocoles
de routage• Protocoles de transport TCP, UDP• Protocoles DNS, HTTP, SMTP
2
Pourquoi Les réseaux..?
WLAN
IBMWorkPad
GSM , 3G
CF788
@Home,ADSL
Satellite
Pourquoi des réseaux?
• Les réseaux sont nés d’un besoin de s’échanger des informations de manière simple et rapide entre machines
• Les réseaux se retrouvent à l’échelle planétaire, besoin d’échanger des infos en plaine évolution
3
Que signifie réseau?
• Un réseau est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs puissent s’échanger des informations
• Peut décrire la façon dont plusieurs machines sont connectés(specifier le protocoles utilisés)
• Différents types de topologie
Pourquoi une normalisation?
• Hétérogénéité • Pour résoudre différents problèmes• Conformité avec le modèle OSI• ANSI pour les USA• AFNOR pour la France• DIN pour l’Allemagne• BSI pou UK• HSC pour le Japon• UIT comprend les opérateurs et les industriels
des télécommunications
4
Classification des réseaux
7
Classification des réseaux (1)
– Réseau Personnel (PAN : Personal Area Network) – C’est un réseau qui interconnecte (souvent par des
liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique
• Il peut aussi interconnecter un groupe d’unités centrales reliées entre elles de manière à agir comme un seul ordinateur
• Soit pour faire de la répartition de charge • Soit pour faire des calculs distribués
(parallélisme)
8
5
Classification des réseaux (2)– Réseau Local (LAN : Local Area Network) – C’est un réseau qui peut s’étendre de quelques mètres à quelques kilomètres et
correspond au réseau d’une entreprise, La portée d’un LAN est théoriquement 2,5 Km
– Peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes d’une entreprise
– Les débits dans un réseau local peuvent atteindre quelques dizaine de Mégabits/sec (10Mbit/s, 100 Mbits/s)
9
Hôte A
Hôte BHôte E
Hôte D
Nœud 1 Nœud 2
Nœud 3
Nœud 4
Nœud 5
Nœud 6 Nœud 7
Classification des réseaux (3)
– Réseau Métropolitain (MAN : Metropolitan Area Network)
– Interconnecte plusieurs lieux situés dans une même ville, par exemple les différentes sites d’une université ou d’une administrationn chacun possédant son propre réseau Local
– Il est parfois appelé Intranet ou Backbone
10
6
Classification des réseaux (4)
– Réseau Étendu : (WAN : Wide Area Network)
• permet la communication à l’échelle d’un pays ou mondial
• Les infrastructures physiques peuvent être terrestre (Câble, Fibre optique,…) spatiales à l’aide des satellites de télécommunications
11
Topologie des réseaux
– Réseaux Locaux (LAN)• En Bus• En Anneau• En Étoile• Pt-to-Pt ou maillé
12
7
Le modèle de référence OSI
• L’uniformisation des éléments afin de permettre le développement multi constructeur
• Dans le but d’analyser la communication en découpant les différentes étapes en couches, dont chacune remplis une tache bien spécifique.
• L’information est fragmentée en paquets ensuite envoyée et acheminée par des routeurs d’une façon complète
• La possibilité de modifier un aspect de la communication réseau sans modifier le reste (ex: un nouveau média)
13
Architecture des réseaux• Organisation en série de couches ou niveaux• Chaque couche fournit des services à la
couche qui lui est supérieure.
8
Architecture des réseaux généralités
Attribut d’une couche• Chaque couche est définie par :• Sémantique d’association
• mode avec connexion (connection oriented)• mode sans connexion (connectionless oriented)
• Sémantique de fonctionnalité• adressage• contrôle d’erreur• contrôle de flux• multiplexage• routage• Syntaxe de codage
9
Le modèle OSI & TCP/IP
17
Hiérarchie protocolaire
10
19
Révision modèle OSI• Niveau 1: Couche physique, les signaux électriques,
lumineux, le format des connecteurs• Niveau 2: Couche Liaison des données, on échange des
trames de bits entre deux émetteurs en liaison directe• Niveau 3: Couche Réseau, routage dans les machines du
réseau et du démultiplexage dans les extrimités. • Niveau 4: Couche Transport, contrôle de flux, la reprise sur
erreur, la remise dans l’ordre des paquets• Niveau 5: Couche session:gestion des sessions,
synchronisation et reprise sur erreur• Niveau 6: couche Présentation, codage et décodage,
ASCII,..• Niveau 7: Application, tous les services applicatifs réseau
(messagerie électronique, transfert des fichiers,Web,..),
Définition
• Qu’est-ce qu’un protocole ?– C’est un ensemble de règles – de communications : langue commune – de bon fonctionnement : partage de ressources
• conçues pour– utiliser un support physique– transporter l’information– utiliser l’information
11
21
Architecture des réseaux
12
Protocoles d’application
Example Encapsulation
13
Service vs. Protocole
Mode avec connexion• Norme de base ISO 7498• Principe
– Une entité ne peut démarrer une communication avec une autre entité de même niveau que si cette dernière a répondu positivement à la demande d’émission de blocs d’informations
– L’émetteur demande une connexion par un bloc de demande– Le destinataire répond par un bloc réponse
• Phases– Établissement de la connexion (entre entités)– Transfert de données (effectivement transportées)– Fermeture et libération de la connexion
14
Mode avec connexion• Avantages
– Sécurité du transport des données– La négociation préalable rend la connexion facilement
contrôlable– Passage de paramètres possible lors de l’ouverture d’une– connexion– Échange de paramètres possible pendant toute la durée de– vie d’une connexion– Amélioration de la qualité de service (QoS)
• Inconvénients– Lourdeur de la mise en place d’une connexion– Rapport données transmises / mise en place de la connexion– mauvais en cas d’émission de quelques octets
Mode sans connexion
• Extension de la norme de base ISO 7498 Additif#1
• Principe– Deux entités de même niveau ont une connaissance
commune des moyens de communication– Les blocs de données sont envoyés sans l’assurance
que le destinataire soit présent• Lors d’une connexion au niveau N, les niveaux
supérieurs {N + m;m >= 1} peuvent utiliser un mode sans connexion
15
Mode sans connexion• Avantages
– Grande efficacité lors de la transmission de messages courts– Utilisation dans les contextes de messageries électroniques
(émission d’informations vers un destinataire dont on ne sait pas s’il est présent ou non)
• Inconvénients– Difficulté de contrôle de la communication– Réception de données simultanée d’un nombre important de
stations émettrices (aucun contrôle ne permettant au destinataire de limiter (refuser) ces flux)
– Sollicitation importante du gestionnaire de réseau
30
Les différents types de réseaux
• On trouve divers types de technologies réseaux:– Bus: support physique Ethernet ou IEEE802.3
de topologie linéaire, étendue de quqs Km• Méthode d’accès :• basée sur les probabilités (non-déterministe), dite
aléatoire.• CSMA/CD (Carrier Sense Multiple Access / Collision
Detect)– Anneau: Token Ring IEEE802.5
16
31
Les supports de transmission
• Une liaison peut mettre en jeu différents types de support
• Les supports différent l’un de l’autre• Un support dénature le signal• Bande passante• Diaphonie• Atténuation (résistance)• Impédance caractéristique
32
Support de Transmission• Ondes hertziennes: utilisées dans les liaisons
satellites, les faisceaux hertziens• Paires torsadées (STP, UTP):
– Impédance 100,120 et 150 ohms– Sensibilité aux rayonnement et aux ondes
électromagnétiques• Coaxial
– Impédance: 50, 75 ohms– Sensibilité aux rayonnement
• Fibre Optique– Utilisation de la propriété de réflexion (Loi de Descartes)– Caractéristiques: grande bande passante (plusieurs
Giga Hertz), insensibilité aux rayonnements
17
33
Particularité de la Fibre Optique
• La plus utilisée est la fibre multimode• Usage d'un transducteur optique pour assurer la transformation entre le
signal lumineux (un laser) et le signal électrique. • La fibre est insensible aux perturbations électromagnétiques, elle permet
en outre le câblage de site important (plusieurs km²). • La fibre permet d'atteindre des vitesses de transmission supérieures aux
10Mbits/100Mbits/1000Mbits • Les nouvelles technologies issues des recherches les plus récentes
promettent des fibres multifréquences (1024 canaux par fibre) avec pour chaque canal une bande passante de plusieurs giga-octets. Ces nouveaux médias auront une bande passante de plusieurs téra-octets par secondes...
• Son principal désavantage est un coût élevé au mètre (de l'ordre d'une dizaine d' pour un câble d'un mètre cinquante) et la nécessité d'avoir des transducteurs au raccordement de tous les appareils contenant de l'électronique (serveur, switch, routeur).
Rôle de la couche Liaison
• Couche liaison de données– Allocation du canal– Données Trame– Trame bits trame– Subvenir à une transmission fiable des données– Adressage physique
• Qui est concerné ?– Gestion des erreurs
• Détection ?• Correction ? Couche Physique
LLC
MAC
18
Rôle de la couche LDD
• Chaque trame doit être délivrée d’une façon correct une seule fois
• Efficacité• Éviter les temps d’attente• Retransmissions
• Les trames doivent arriver à la destination dans l’ordre de l’émission
• Contrôle de flux• Détection et contrôle d’erreurs
Contrôle de flux et contrôle d’erreurs
• Assurer que la source ne déborde pas le destinataire (prévention du buffer overflow)
• Temps de transmission– Le temps nécessaire pour transmettre tous
les bits• Temps de propagation
– Temps nécessaire pour un bit pour traverser la liaison de bout en bout.
19
Technique de fenêtrage
• Windowing: Méthode pour contrôler le volume d’informations à transférer de bout en bout.
• Pour assurer un contrôle de flux efficace et fiable pour le transfert des données: le même ordre de transmission sera reçu chez la destination
Sliding Windows Flow control
• Permet la transmission de plusieurs trames• Récepteur avec un buffer W• L’émetteur peut transmettre jusqu’à W trames
avant de recevoir le 1er Ack• Chaque trame est numérotée• Les Acks sont cumulatifs• Les numéros de séquence est limité par k
– Les trames sont numérotées modulo 2k
20
Control d’erreurs• L’émetteur utilise un timer (temporisateur) pour
contrôler la transmission d’un segment, • Si le timer expire il doit retransmettre• L’émetteur ne transmet que s’il reçoit un Ack• PAR(Positive Ack with Retransmission): est
l’une des techniques utilisées pour assurer une transmission fiable des données
• Automatic Repeat Request (ARQ)• Détection des erreurs• Positive Acks• Retransmission après un timeout• NAcks→ retransmission
Technologie Ethernet:
• Objectifs: • Liaison de données de 10 -100 Mbit/s -
1Gbps• Faible coût• Réseau égalitaire
– Pas de priorité– Pas de censure
• Erreur souhaitée < 10-8
40
21
Historique d’Ethernet• 1980 : Première version « Blue Book »
– Digital, Intel, et Xerox – 10 Mbit/s– Bus en 10Base5
• 1982 : Seconde version• 1985 : Norme IEEE 802.3• 1993 : Norme IEEE 802.3u
– 100 Mbit/s– Giga Ethernet
41
Normalisation• Les sous groupes de 802
– 802.3 à 802.6 et 802.11 à 802.14: spécifications des différentes méthodes d’accès
– 802.9: intégration de la voix et des données– 802.10: sécurité des transmissions– 802.11: sans fil (WLAN) infrarouge ou
hertzien– 802.15: Bluetooth– …
42
22
Réseau topologie en bus– On dit qu’un réseau a une
topologie en bus quand toutes les stations sont reliées à un câble unique
– Les stations sont raccordées au Bus de façon passive par dérivation électrique ou optique
– Transfert par diffusion passive
– Circulation autonome des données
– Chaque station reçoit toutes les données 43
44
Notation Ethernet
23
45
Fast + Giga-Ethernet
• Ce type de réseau local représente aujourd'hui plus de 80% du parc.
• La norme 10 Gigabit Ethernet permet d’atteindre un taux de transfert de 10 Gbps.
• Utilise le protocole CSMA/CD • Elle fonctionne avec des
exigences de transmission en mode duplex et un câblage à fibre optique multimode
• Elle sert principalement aux dorsales de réseaux.
Reconnaissance des trames• Comment reconnaître le début de trame ?
– Présence de signaux transitoires– Synchronisation du récepteur
• Nécessité d’un préambule– Ensemble d’octets connus– Permet de synchroniser les horloges– Ne transmet pas d’information perte non gênante
46
24
Trame de données
Données@ Source@ Destination
Adresses MAC
47
• Comment reconnaître la fin de trame ?– Plus de données ?
• Selon le code utilisé, pas toujours possible– Marqueur de fin– Longueur de trame
• Norme 802.3
Reconnaissance des trames
48
25
Gestion des erreurs
• Ajout de bruit au signal– Réductible, mais Inévitable– Possibilité de modifier les données
• Code détecteur d’erreur– Recalcule à la réception– Différence modification données– destruction de la trame endommagée
• Silence inter – trames de 9,6 ms– Impossible de mélanger deux trames
49
Adresses MAC
• Norme 802.3• 6 octets
– 3 octets constructeur– 3 octets numéro de série
• chaque adresse est UNIQUE 1 Adresse de Broadcast– FF-FF-FF-FF-FF-FF
50
26
Trame de données
Données@ Source@ DestinationPréambule SFD
Norme 802.3
Données@ Source@ DestinationPréambule SFD
Norme Ethernet
Long
Type
CRC
CRC
7 octets 1 6 6 2 4
51
Bilan• La couche 3 envoie un paquet de données• La couche MAC crée une trame avec
– Adresse Destination– Adresse Source– Type/Longueur des données– Les données
• Calcul du CRC• Ajout Préambule, SFD et CRC à la trame• Envoi à la couche physique
52
27
Acquisition du canal• Le problème :
– Chaque machine peut utiliser le canal– Pas d’arbitre donnant la parole– Comment ne pas tous parler simultanément ?
• La solution :– CSMA : Carrier Sensing Multiple Access– On n’interrompe pas une communication– On écoute, on attend la fin, et on enchaîne– « Conversation civilisée »
53
Collision, vous avez dit collision ?
DTE1 DTE2
Collision !DTE2 voit la collisionDTE1 ne voit rien !
54
28
Comment Faire ?
• Méthode CSMA / CD– CSMA with Collision Detection– Chaque station vérifie son message– Si collision
• Arrêt d’émission• Attente aléatoire• Ré-émission
55
Collision inaperçue• Dans l’exemple:
– DTE2 voit la collision– DTE1 ne voit rien– DTE2 ré-émet sa trame, puisque collision– DTE1 en reçoit une deuxième copie !!!
• Eviter à tout prix les collisions discrètes– Eviter les trames trop courtes– Limiter la longueur du réseau
56
29
La solution Ethernet
• La norme impose :– Round-Trip-Delay < 50 ms.
• A 10 Mbit/s, 50 ms 62,5 octets• >64 octets Détection de collision garantie
– Toute trame doit contenir au moins 72 octets• 26 octets de protocole• 46 octets de données minimum• Si moins de 46 octets à envoyer :
– Padding (ajout d’octets de bourrage)
57
Protocole CSMA/CD• 1- Si le media est libre, transmettre, sinon aller à 2
• 2- Si le media est occupé continuer à écouter jusqu’à ce que le media devienne libre puis transmettre .
• 3- Si une collision est détectée durant la transmission des premiers 512 bits, alors suspendre la transmission de la trame et transmettre un signal de Jamming (des bits de renforcement de collision durant 32 bits times)
• 4- Après la transmission du Jamming attendre un temps aléatoire, puis retransmettre.
58
30
Algorithmede résolution de collision (Backoff-Algorithm)
• Après la première collision, retransmettre après k-slots avec k=random(0,1) et slots=51,2 µs.
• Après i-éme collision consécutive i≤10 retransmettre après k-slots avec k=random(0,2i-1).
• Après j-éme collision consécutive 10≤j≤16, retransmettre après k-slots avec k=random(0,1023)
• Si 16 collisions consécutives, abandonner la transmission de la trame.
59
Configuration Ethernet
• Configuration max. en Ethernet:• 5 segments de 500 m interconnectés par 4
répéteurs• RTD correspond au temps total nécessaire:
– À la propagation de la trame de bout en bout– À la détection d’une evtl. Collision provoquée par une
trame à l’extrémité du réseau– Enfin à la propagation en retour de l’information de
collision– Taille min. de la trame 512 bits– Attente aléatoire 51µs à 5 ms
60
31
Le MTU
• La norme IP impose :– Maximum Transfer Unit octets par paquets.– Le MTU dépend du réseau
• Internet ≥ 576 octets• Ethernet = 1500 octets• Token Ring = 2400 octets
• Définition d’un « MTU de chemin »– Le minimum des MTU de chaque segment
traversé61
Trame de données finale
Données@ Source@ DestinationPréambule SFD
Norme 802.3
Données@ Source@ DestinationPréambule SFD
Norme Ethernet
Long
Type
CRC
CRC
7 octets 1 6 6 2 446 1500
62
32
Evolution vers 100 Mbit/s et +
• Le Round-Trip-Delay est réduit à 5 ms• Problèmes :
– Mélange de stations de vitesses différentes– Plus débit augmente, plus efficacité diminue– Augmenter le MTU
• Ehernet : MTU=1500• IPv4 supporte les MTU<=64K• Jumbo Frames : MTU=9000• Décembre 95 : IPv6, Jumbograms > 64K
63
64
Token Ring (IEEE 802.5)
33
65
Méthode d’accés du « Token Ring »
• Normalisé en 1983 (IEEE802.5), proposé par IBM
• Débits: 4/16 Mbit/sec• Topologie: circulaire• Méthode d’accés (algorithme du jeton):
– Une trame spéciale (jeton)– Donne le droit d’émettre à (au plus) une station– Circule sur l’anneau
66
34
67
68
Relâchement du jeton
35
69
Format des trames
Rôles de la couche OSI.3
• Couche réseau– Couche abstraite– Donnée Paquet– 2 modes
• Connecté– X25
• Non connecté– IP
– Inter réseaux• Routage• Fragmentation Couche Physique
Réseau
LLC
MAC
36
Fondations et Besoins• La couche 2 permet :
– Transfert de données entre machines– Adressage d’une ou plusieurs machines précises– Qualité de service (temps de réponse & débit)
• MAIS :– MTU limité
Et les données volumineuses ?– Round Trip Delay limité
• Longueur du réseau limitée• Nombre de stations limité
Une solution ?• Fragmenter le réseau
– Plusieurs réseaux physiquement séparés– Liens permettant de communiquer d’un réseau à un
autre• Avantages
– Une trame par réseau à chaque instant– Chaque réseau a une taille petite
• Inconvénients– Ne résoud pas les problèmes du MTU– Diffusion active des données– Comment atteindre une machine donnée ?
37
Fragmentation des réseaux
• Réseau locaux :– Adresse MAC unique au monde– Diffusion passive
• Réseau fragmenté– Séparation physique
• Avantages des réseaux locaux• Pas de communication de réseau en réseau
– Séparation logique• Qui appartient à quel réseau ?
Adresses Logiques
• Besoin d’adresses– Non liées au matériel
• Des équipements différents sur un même réseau• Des équipements identiques sur différents réseaux
– Identifiant un équipement de façon unique– Regroupant logiquement les machines
Adresses IP
38
Adresses IP
• Adresses uniques au MondeDélivrées par le Network Information Center
• 32 bits, 4 294 967 296 adresses uniques– XXX.XXX.XXX.XXX
• Regroupement logique :– @ = N° réseau + N° machine
Même réseau Même préfixe– Combien de réseaux, combien de machines ?
Classes d’adresses• Besoins différents
– Réseaux de 3-4 machines– Réseaux de 1000+ machines
• 5 classes définies– A : 0yyyyyyy.x.x.x– B : 10yyyyyy.yyyyyyyy.x.x– C : 110yyyyy.yyyyyyyy.yyyyyyyy.x– D : 1110yyyy.Y.Y.Y– E : 11110yyy.Y.Y.Y
39
Adressage IP
0 Net-id
0 24
Host-id
8 16 31
Classe A
1 Net-id Host-idClasse B
Net-id Host-idClasse C
MulticastClasse D
0
1 01
1 01
1
RéservéClasse E 1 011 1
Le NIC
• Attribution centralisée– Fournit des numéros de réseaux– Numéros uniques garantis– Réseaux privés
Jeux d’adresses libres– Numéros de machines non donnés… Charge de l’administrateur du réseau
• Adresses Web www.internic.net, www.inana.org
40
Identification IP d’une machine
• Envoi d’un message à une machine– @ IP fournie– Même réseau
• Comment joindre cette machine ?– Réseau ethernet / token ring @ MAC
• Address Request Protocol– Traduit IP MAC
Loi des grands nombres
• Les classes contiennent trop de machines– Classe A : 126 réseaux de 16 777 214 postes– Classe B : 16382 réseaux de 65534 postes– Pas raisonnable !
• Les tables de routage sont saturées– Chaque routeur doit maintenir SA carte– 1 entrée par réseau joignable– Classes A,B,C : 2 113 658 réseaux
41
Masque de sous-réseau
• Fractionnement logique– Subdiviser un réseau– Créer des groupes de taille raisonnable– Faire des groupes cohérents
• Rassembler plusieurs sous-réseaux– Regrouper plusieurs réseaux dans 1 entrée– Structure hiérarchique
82
42
Les adresses Privées
83
84
43
SR & Masque de SR• Le nombre croissant de réseaux, notamment sur Internet, a
fini par poser problème, en particulier à cause de la saturation du schéma d'adressage.
• Le fractionnement d'un réseau en plusieurs SR permet de réduire le trafic sur chacun des SR ou d'isoler certains groupes de travail. – L'échange de messages des stations situées sur deux sous-réseaux
différents ne pourra se faire directement, mais uniquement par l'intermédiaire d'un routeur.
• ExempleUne classe A avec un masque de SR: 255.255.0.0 est découpée en 254 SR de 65534 stations. – Une classe A avec un masque de SR 255.240.0.0 (11111111 11110000
00000000 00000000) est découpée en 14 SR de 1 048 574 stations (4 bits permettent de coder 16 valeurs - 2 réservées).
– <@-IP> = <netw.nr><subnet nr><host nr> 85
Masque de sous-réseau (2)• Forme binaire :
– 111…1 000…0• Interprétation :
– La première partie (‘1’) ID du réseau– La seconde partie (‘0’) ID des machines
• Exemple :– Loria : 152.81.x.x– Classe B 65 534 postes– Masque : 255.255.240.0
• 15 sous-reseaux accessibles sans routage (bâtiment)• + Machines « kiosque » accessibles par routeur uniquement
44
87
Mise en oeuvre• La mise en œuvre de sous-réseaux passe par les étapes
suivantes: – Déterminer le nombre de sous-réseaux à adresser. – Déterminer le nombre maximum d'hôtes sur chaque sous-réseau. – Calculer le nombre de bits nécessaires pour les sous-réseaux et
pour les stations (en prévoyant les évolutions) – Positionner le masque de sous-réseau. – Lister les différents numéros de sous-réseaux possibles en éliminant
les "tout à 0" et les "tout à 1". • Exemple :
Un réseau d'adresse 160.16.0.0 est divisé en 8 SR Chacun de ces SR accueille au moins 1000 hôtes.
88
45
Solution• Pour adresser 8 sous-réseaux différents, il
faut 8 numéros. 3 bits permettent d'adresser 6 (8-2) sous-réseaux et 4 bits permettent d'adresser 14 sous-réseaux. Il faut donc prendre cette dernière solution. Il reste dans ce cas, 12 bits pour le numéro d'hôte ce qui permet 4094 numéros d'hôtes. Le masque sera donc : – 11111111 11111111 11110000 00000000
réseau SR hôte – soit en représentation décimale : 255.255.240.0
89
Protocole ARP
• Broadcaste un appel à l’aide…– @source.ethernet = @émetteur– @destination.ethernet = FF-FF-FF-FF-FF-FF– Type = 0806H– Données =
@MatérielSource
@ProtocoleSource
@MatérielCible
@ProtocoleCibleMatériel
2
Protocole
2
TailleMatériel
1
TailleProtocole
1
OP
2
• Réponse :– Même trame, champs remplis par machine cible
46
• Emission de la trame en Broadcast • La machine 192.168.223.207 répond
@ProtocoleCible
@ProtocoleSource
Exemple ARPMatériel Protocole Taille
MatérielTaille
Protocole@Matériel
Source
192.168.223.208
@MatérielCible
192.168.223.207
OP
2 2 1 1 2
0001 0800
66 44
6 4 1
02-60-8CD9-D8-D2
02-60-8CD9-E3-ED2
• Recopie de l’entête de la trame• Inversion des champs source & destination• Ajout de l’adresse matérielle• Marque la ‘réponse ARP’• Envoi de la trame - réponse
Protocole RARP
• Reverse Address Request Protocol– Convertit @ MAC en @ IP– Utile pour initialiser une machine sans disque– Nécessite un serveur spécifique
• Trames identique à ARP– OP=3 : demande RARP– OP=4 : réponse RARP
47
Format du paquet IP
Version Longueurentête Type de Service
0 4 8 16
Version 4 0100Version 6 0110
En nombre de mots de 32 bits XXX N’est plus utiliséX Minimise le délaiX Maximise le débitX Maximise la fiabilitéX Minimise le coûtX Réservé
Longueur totale Identification
16 bits, nombre d’octets du datagramme IP complet
32
16 bits, nombre de datagrammes envoyésentre ces deux machines
Format du paquet IPVersion Longueur
entête Type de Service Longueur totale
Identification
Flags Fragment Offset
Time To Live
0 4 8 16 19 31
X RéservéX Fragmentation interditeX Encore des fragments
Décalage du paquet de donnéesEn mots de 64 bits
Nombre de sauts à vivre
48
Options éventuelles
Format du paquet IP
Version Longueurentête Type de Service Longueur totale
Identification Flags Fragment Offset
Time To Live Protocole supérieur Contrôle d’erreur entête
@ IP source
@ IP destination
Données
0 4 8 16 19 31
Routage des paquets
• Comment trouver son chemin ?– Seule donnée disponible : @ IP
• Utilisation des routeurs– Équipements spécialisés pour le routage– Plusieurs interfaces réseaux– « Plan » du réseau : Table de routage
• Et si plusieurs routeurs disponibles ? Table de routage locale nécessaire
49
Tables de routage
• Plusieurs solutions différentes– Carte complète du réseau
• TRES imposante, plusieurs milliers d’entrées• Mise à jour ?
– Carte locale du réseau• Principe retenu par IP• « Pour joindre xxx, envoyer à yyy »• Beaucoup plus simple !
Méthodes de routage
• Problème : Création des tables de routage• Il existe 2 grandes approches
– Routage Dynamique• Les routeurs calculent les meilleures chemins (SPF)• Complètement autonome• Plus compliqué que statique
– Routage Statique• La table est écrite manuellement• Relativement simple
50
Algorithme de routage
• Si @ IP mon_réseau– Envoi à @ IP
• Lecture table de routage par machine– Si correspondance, envoi à @ IP routeur
• Lecture table de routage par réseau– Si correspondance, envoi à @ IP routeur
• Lecture du chemin par défaut– Envoi @ IP routeur par défaut
Protocole RIP(Routing Information Protocol )
• Il s'agit d'un protocole de type Vector Distance (Vecteur à Distance), c'est-à-dire que chaque routeur communique aux autres routeurs la distance qui les sépare (le nombre de saut qui les sépare).
• Lorsqu'un routeur reçoit un de ces messages il incrémente cette distance de 1 et communique le message aux routeurs directement accessibles. Les routeurs peuvent donc conserver la route optimale d'un message en stockant l'adresse du routeur suivant dans la table de routage de telle façon que le nombre de saut pour atteindre un réseau soit minimal.
• RIP ne prend en compte que la distance entre 2 machines en termes de saut, mais ne considère pas l'état de la liaison afin de choisir la meilleure bande passante possible.
51
OSPF(Open Shortest Path First)
• OSPF est plus performant que RIP. Il s'agit d'un protocole de type protocole d'état des liens, cela signifie que, contrairement à RIP, ce protocole n'envoie pas aux routeurs adjacents le nombre de sauts qui les sépare, mais l'état de la liaison qui les sépare. De cette façon, chaque routeur est capable de dresser une carte de l'état du réseau et peut par conséquent choisir la route la plus appropriée pour un message donné.
• De plus, ce protocole évite aux routeurs intermédiaires d'avoir à incrémenter le nombre de sauts, ce qui se traduit par une information beaucoup moins abondante, ce qui permet d'avoir une meilleure bande passante utile qu'avec RIP.
Le protocole ICMP
• Internet Control Message Protocol• 15 messages utilisés
– 10 informations• Ping• Messages de routeurs• Horodatage
– 5 erreurs• Destination inaccessible• Temps dépassé• Divers• Redirection
52
ICMP : format des messages
TYPE 8 bits; type de messageCODE 8 bits; informations complémentairesCHECKSUM 16 bits; champ de contrôleHEAD-DATA en-tête datagramme + 64 premiers bits des
données.
TYPE Message ICMP0 Echo Reply3 Destination Unreachable4 Source Quench5 Redirect (change a route)8 Echo Request
11 Time Exceeded (TTL)12 Parameter Problem with a
Datagram
TYPE Message ICMP13 Timestamp Request14 Timestamp Reply15 Information Request
(obsolete)16 Information Reply
(obsolète)17 Address Mask Reques18 Address Mask Reply
Format d’un paquet ICMP
Demande d’écho et réponse Request, Echo Reply) d’écho (Echo
– Permettent à une machine ou passerelle de déterminer la validité d’un chemin sur le réseau.
– Le champ de données spécifiques est composé de données optionnelles de longueur variable émises par la requête d'écho et devant être renvoyées par le destinataire si présentes.
– Utilisé par les outils applicatifs tels ping et traceroute.
TYPE CODE
Identifieur
Données spécifiques . . .
CHECKSUM
Seq. number
53
Les commandes ICMP
• Les horloges de deux machines qui diffèrent de manière importante peuvent poser des problèmes pour des logiciels distribués.
• Une machine peut émettre une demande d’horodatage (timestamp request) à une autre machine susceptible de lui répondre (timestamp reply) en donnant l’heure d’arrivée de la demande et l’heure de départ de la réponse.
• L’émetteur peut alors estimer le temps de transit ainsi que la différence entre les horloges locale et distante.
• Le champ de données spécifiques comprend l’heure originale (originate timestamp) émis par le demandeur, l’heure de réception (receive timestamp) du destinataire, et l’heure de départ (transmit timestamp) de la réponse.
ICMP : les messages d’erreur• Lorsqu’une passerelle émet un message ICMP de type
destination inaccessible, le champ code décrit la nature de l’erreur :– 0 Network Unreachable– 1 Host Unreachable– 2 Protocol Unreachable– 3 Port Unreachable– 4 Fragmentation Needed and DF set– 5 Source Route Failed– 6 Destination Network Unknown– 7 Destination Host Unknown– 8 Source Host Isolated– 9 Communication with desination network administratively prohibited– 10 Communication with desination host administratively
prohibited– 11 Network Unreachable for type of Service– 12 Host Unreachable for type of Service
54
Paquets ICMPv6• Utiliser l'utilitaire ping6 (équivalent à l'utilitaire ping) pour tester la
présence d'une machine sur le réseau en prenant une @IPv6• la longueur du message ICMPv6 est limitée à 1 280 octets, afin d’éviter les
problèmes de fragmentation, puisqu'il est difficilement envisageable de mettre en œuvre la découverte du MTU
Type message Meaning1 Destination Unreachable2 Packet Too Big3 Time Exceeded4 Parameter Problem128 Echo Request129 Echo Reply130 Group Membership Query131 Group Membership Report132 Group Membership Reduction133 Router Solicitation134 Router Advertisement135 Neighbor Solicitation136 Neighbor Advertisement137 Redirect
Les listes ACL • Les listes de contrôle d’accès sont des
instructions qui expriment une liste de règles, imposés par l’administrateur, donnant un contrôle supplémentaire sur les paquets reçus et transmis par le routeur.– Il ne peut y avoir qu’une liste d’accès par
protocole par interface et par sens – Une ACL est identifiable par son Nr. attribué
suivant le protocole et suivant le type.• ACL Standard:
– Permet d’autoriser ou d’interdire des @ spécifiques ou
• ACL étendu– un ensemble d’@ ou de protocoles
Type de la listeType de la liste Plage Nr.Plage Nr.
Liste d’accès Liste d’accès standardstandard
1 à 991 à 99
Liste d’accès Liste d’accès étenduesétendues
100 à 199100 à 199
108
55
• Le routeur détermine s’il doit acheminer ou bloquer un paquet en fonction de chaque instruction de condition dans l’ordre dans lequel les instructions ont été crées
• Si le paquet arrivant à l’interface du routeur satisfait à une condition, il est autorisé ou refusé
• Si le paquet ne correspond à aucune instruction dans la liste, celui-ci est rejeté
• Le résultat de l’instruction implicite deny any• Any: n’importe quelle @ (de 0.0.0.0 à
255.255.255.255)• Host: abréviation du masque générique
– Ex: host 172.16.33.5 équivaut à 172.16.33.5 0.0.0.0
109
Liste standard, étendue..?!!
• Liste standard:– Router (config)# access-list numr-liste {permit
|deny} source {masque-source}– Ex: access-list 1 deny 172.69.0.0 0.0.255.255
• Liste étendue:– Router (config)# access-list numr-liste {permit|deny}
source {masque-source} destination {masque-desti} protocole {opérateur opérande}[established..]
110
56
Exemple:
• Réponse:• Router (config)# access-list 1 permit 205.7.5.0 0.0.0.255• Router (config)# int e0• Router (config-if)# access-group 1 out 111
ACL qui permet à tout le réseau 205.7.5.0 l’accès au réseau 192.5.5.0;
Extrait de /etc/services :
• /etc/services :• ftp 21/tcp• telnet 23/tcp• smtp 25/tcp• mail pop3 110/tcp # Post Office• A consulter, /etc/inetd.conf ; répertoire
contient la liste des services activés sur une machine donnée
• A Voir l’Extrait de /etc/inetd.conf112
57
Rôle de la couches OSI.4
• Couche transport– Communication de
bout en bout• Abstraction de la
structure du réseau
– Donnée Message– Multiplexage
• 1 machine n services
• 1 servicen machines Couche Physique
Réseau
Transport
LLC
MAC
Rôle des couches OSI (4)
• Couche transport– TCP
• Connecté• Messages remis dans
le bon ordre• Aucun message perdu• Aucun message abîmé
– UDP• Non connecté• Rapide• Aucune garantie Couche Physique
Réseau
Transport
LLC
MAC
58
Fondations et Besoins
• La couche Réseau permet– Envoi de données de taille quelconque– Adressage unique des machines– Contact d’une machine arbitraire (routage)
• MAIS– Aucune garantie d’arrivée– Aucun respect de l’ordre– Une seule connexion par machine
Le protocole UDP
• User Datagram Protocol– Protocole léger– Usage général
• Gère le multiplexage– Plusieurs connexions par machine– Multiplexage temporel– Besoin d’adresse plus fine que IP– Notion de « port »
59
Notion de port UDP
• 1 « port » 1 point d’accès– « adresse » de service
• Numéro sur 16 bits (0 65535)• Deux classes de ports
– 0 1000 : Ports réservés « well known ports»
– 1001 65535 : Ports libres• Pas d’utilisation précise• Souvent alloués par le système
Connexion UDP
• Un transfert UDP est caractérisé par :– @ IP source– @ IP destination– Port source– Port destination
• Connexion à usage unique– Le port client est rendu après utilisation– Le port serveur attend un autre client
60
Segment UDP• Protocole léger 8 octets pour 64 Ko
– Port source (16 bits)– Port destination (16 bits)– Longueur totale (16 bits)
• Entête : 8 octets• Données : 0 65527 octets
– Somme de contrôle (16 bits)• Aucune garantie (Best effort delivery)
– D’ordre– D’arrivée
Trame UDP (2)
DonnéesEntête UDPEntête IPEntête Ethernet
8 octets 20 octets 8 octets 1472 octets
DonnéesEntête IPEntête Ethernet
8 octets 20 octets 1480 octets
61
Le protocole TCP
• Transport Control Protocol• Communication en mode connecté
– Ouverture d’un canal– Communication Full-Duplex– Fermeture du canal
• La connexion sécurise la communication– Ordre garanti– Arrivée garantie
Arrivée garantie• Comment savoir si un paquet arrive ?• Accusé de réception
Machine 1 Machine 2Envoi de message
RéceptionAccuse réception
Reçoit accuséEnvoi suite du message
Trop long !Ré-envoi du message
RéceptionAccuse réception
62
Utilisation du réseau
• Gaspillage de bande passante !– Envoi de données– Attente– Envoi d’acks– Attente– …
• On peut faire mieux !– fenêtrage
Contrôle de flux:Fenêtres TCP
• Idée : prendre de l’avance sur les réponses• fenêtre glissante
D 0 D 1 D 2 D 3 D 4 D 5
63
Notion de segments
• UDP gère des messages• TCP gère une communication
– Echange soutenu entre deux machines– Durée importante– Messages Flux de données– Taille inconnue à l’avance
• segmentation• TCP gère des segments de 64K (ou moins)
Réception• Chaque segment est un morceau
– Ressemble à la fragmentation IP– Ordre nécessaire pour recomposer le message initial– IP ne garantit pas l’ordre
• Chaque paquet est routé séparément• Certains routeurs équilibrent la charge des réseaux• routes différentes pour paquets successifs
– Problème des pertes de trames• trou dans la séquence ( retransmission)• Fenêtre glissante retard d’un segment• les segments sont reçus en désordre
64
Notion de séquence
• Introduction d’un « numéro de segment » introduit un ordre sur les segments permet d’accuser réception d’un segment
particulier• Un même numéro ne doit pas être réutilisé
– Risque de confusion durée de vie limitée
Choix du numéro de séquence
• Rappel :– Donne un numéro d’octet– Spécifique à une connexion donnée
• Mêmes IPs• Mêmes ports
– Unique par période de 2 minutes• Choix basé sur l’horloge de la machine
– +1 toutes les 4 ms
65
Numéros de séquence (2)
• Numéro initial variable• Comment identifier le premier segment ?
– Synchronisation nécessaire– Elément essentiel de l’ouverture de connexion– « three-way handshaking »
• Synchro, Séq = xxx• Synchro, Séq = yyy; Ack xxx+1• Ack yyy+1
Entête TCPPort Source Port Destination
Numéro de séquence
Numéro d’acknowledge
Réservé
Long Drapeaux
Longueur de l’entêteEn mots de 32 bits
UrgentAcknowledgePush
ResetSynchroFin
66
Options
Entête TCP
Port Source Port Destination
Numéro de séquence
Numéro d’acks
Long Réservé Drapeaux
Somme de contrôle d’erreurs
Taille de fenêtre
Pointeur Urgent
Bilan
• Une connexion TCP :– Ouverture de connexion
• Sychronisation• Acknowledge Synchronisation
– Envoi de trames selon fenêtre disponible– Si accusé réception, décaler la fenêtre– Si TimeOut, ré-envoyer le segment fautif– Envoi trame de fin– Accuse réception de la trame de fin
67
Conclusion• La couche 4 améliore les services de couche 3
– UDP• Multiplexage de services• Protocole très léger
– TCP• Multiplexage de services• Full-Duplex• Service garanti
– Acknowledges arrivée garantie des segments– Séquencement ordre garanti des segments– Acknowledges cumulés pas trop de gaspillage
Domain Name System : DNS
• L’Internet est constitué de réseaux (dizaines de milliers)• Les réseaux sont constitués de sous-réseaux• Les sous-réseaux sont constitués de machines, • La technologie de base (TCP/IP) permet l’accès aux machines
par leur adresse IP,• Il est pratiquement devenu impossible aux humains de
connaître les adresses (IP) des machines auxquelles ils veulent accéder.
• Le système DNS permet d’identifier une machine par un nom représentatif de la machine et du réseau sur lequel elle se trouve.
• Le système est mis en œuvre par une base de données distribuée au niveau mondial.
134
68
Fonctionnalités du service DNS
• Espace des noms de domaines = arborescence hiérarchique– Arborescence indépendante de la topologie réseau et|ou de la
géographie• Architecture de stockage distribuée
– Zones affectées à des serveurs de noms dans l’arborescence hiérarchique
– Serveurs de sauvegarde pour la redondance et la disponibilité• Administration répartie suivant la hiérarchie des noms
– Rôle le plus simple : client DNS ou ’Resolver’• Protocole client/serveur communicant sur le port n° 53
– Protocole UDP utilisé par les clients– Protocole TCP préconisé pour les échanges entre serveurs
Hiérarchie des noms de domaines
• Arborescence limitée à 128 niveaux• Un domaine est un sous-ensemble de
l’arborescence• Aucune possibilité de doublon
– hôte : cooper, domaine : ups-tlse, gTLD : fr– Fully Qualified Domain Name :
cooper.ups-tlse.fr• Conventions sur les noms de domaines• Top Level Domains (TLD)
– .com, .net, .org, .edu, .mil, .gov, .int, .biz• Geographical Top Level Domains (gTLD)
– .tn, .de, .fr, .uk, .jp, .au• Nom du Domain: chaque nœud possède
une étiquette (label): max 63 caract.– Hôte: correspond à une machine
69
DNS• Hiérarchie des serveurs• Serveurs «distribués» dans l’arborescence hiérarchique
– Un serveur ne maintient qu’un sous-ensemble de l’arborescence– On parle d’autorité sur une zone : ’Authoritative Name Server’
• Chaque serveur contient tous les enregsitrements d’hôtes dans «sa» zone– Enregistrement = Resource Record (RR)
• Chaque serveur a besoin de connaître les autres serveurs responsables des autres parties de l’arborescence– Chaque serveur connaît la liste des ’Root Servers’– Chaque ’Root Server’ connaît tous les TLDs et gTLDs– Un serveur racine peut ne pas connaître le serveur qui a autorité
sur une zone– Un serveur racine peut connaître un serveur intermédiaire à
contacter pour connaître le serveur qui a autorité sur une zone
Exemple de requête DNS• Requête du poste Asterix : Adresse IP du
site www.stri.net ?– Asterix contacte le serveur local Cooper.ups-
tlse.fr– Cooper.ups-tlse.fr contacte un serveur racine :
J.ROOT-SERVERS.NET– J.ROOT-SERVERS.NET contacte un serveur
du domaine ’.net’ : G.GTLD-SERVERS.NET– G.GTLD-SERVERS.NET contacte le serveur
qui a autorité sur la zone ’stri.net’ : full1.gandi.net
– Cooper.ups-tlse.fr renvoie la réponse vers Asterix
• Gestion du cache– Cooper.ups-tlse.fr conserve la réponse dans
son cache– Cooper.ups-tlse.fr répond directement à toute
nouvelle requête DNS www.stri.net
70
• En mode interactif, on peut sélectionner le type de requête à l'aide de la commande « set type=RR ». Exemple: « nslookup www.univ-evry.fr 194.199.90.1 »
• En mode non interactif, on le précise avec l'option « -query-type=RR ». – Exemple: pour obtenir les serveurs dns de la zone univ -evry.fr: « nslookup -
query-type NS univ-evry.fr ». • Le tableau suivant,extrait de la documentation de windows Xp indique
les types possibles :– A Spécifie l'adresse IP d'un ordinateur.– ANY Spécifie tous les types de données.– CNAME Spécifie un nom canonique d'alias.– GID Spécifie un identificateur de groupe d'un nom de groupe.– HINFO Spécifie le type de système d'exploitation et d'unité centrale d'un
ordinateur.– MB Spécifie un nom de domaine d'une boîte aux lettres.– MG Spécifie un membre d'un groupe de messagerie.– MINFO Spécifie des informations sur une liste de messagerie ou une boîte
aux lettres.– MR Spécifie le nom de domaine de la messagerie renommée.– MX Spécifie le serveur de messagerie.– NS Spécifie un serveur de noms DNS pour la zone nommée.
• Exercice: Utilisez la commande nslookup pour obtenir les informations correspondant au nom de la machine qui a comme adresse ip 192.168.202.2
• FQDN : Full Qualified Domain NameLe nom complet d'un hôte, sur l'Internet, c'est-à-dire de la machine jusqu'au domaine, en passant par les sous-domaines.
• URL : Uniform Resource LocatorC'est la méthode d'accès à un document distant. Un lien hypertexte avec une syntaxe de la forme:<Type de connexion>://<FQDN>/[<sous-répertoire>]/.../<nom du document>Exemple: http://www.ac-aix-marseille.fr/bleue/francais/nouveau.htm– http: Hyper Text Transfert Protocol – www.ac-aix-marseille.fr: FQDN du serveur de pages personnelles – /bleue/francais/: arborescence de répertoires – nouveau.htm: nom du document.
• URI : Universal Resource Identifier.c'est la même chose que l'URL. Le W3C (World Wide Web Consortium), garant de l'universalité de l'Internet, voudrait voir abandonner URL au profit d'URI. Notez la très subtile divergence de sens, qui vaut bien, le changement.
71
DNSSEC• Implémentation de DNSSEC sous Windows
2008 serveur coté serveur:– Distribution des « trust anchors » ; – Déploiement des certificats pour les serveurs DNS ; – Déploiement de la politique de sécurité d’IPSEC sur
le Serveur DNS ; – Déploiement de la politique de sécurité d’IPSEC sur
un poste client• http://www.labo-microsoft.org/articles/DNSSECPRES/3/Default.asp
– Déployer les certificats pour l’authentification du Serveur DNS
Et après ?• Couche 4 Accroche de base des applications• Tous les services principaux sont offerts
– Couche application• HTTP• FTP• DHCP• Serveurs fichiers et d’utilisateurs• Serveur Web / Serveur de courrier